Buscar

Exercício04GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Exercício: CCT0185_EX_A4_200901339311 
	Matrícula: 200901339311
	Aluno(a): LIDIAN VILAZIO PORFIRIO DA SILVA
	Data: 14/10/2016 17:22:35 (Finalizada)
	
	 1a Questão (Ref.: 200901432117)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um:
		
	
	Active-x
	
	Java Script
	
	Worm
	 
	Adware
	
	Spyware
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 200901432135)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
		
	
	Captura de senhas bancárias e números de cartões de crédito;
	
	Captura de outras senhas usadas em sites de comércio eletrônico;
	
	Monitoramento de URLs acessadas enquanto o usuário navega na Internet
	 
	Alteração da página inicial apresentada no browser do usuário;
	 
	Alteração ou destruição de arquivos;
	
	
	
	
	 3a Questão (Ref.: 200901432145)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
		
	 
	cavalo de tróia (trojan horse)
	
	vírus
	
	worm
	
	exploit
	
	active-x
	
	
	
	
	 4a Questão (Ref.: 200901432607)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	
	falsa, pois não depende do ativo afetado.
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	 
	verdadeira
	
	
	
	
	 5a Questão (Ref.: 200901432138)
	 Fórum de Dúvidas (3 de 4)       Saiba  (1 de 1)
	
	As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
		
	 
	Naturais, Involuntárias e Voluntarias.
	
	Naturais, Voluntarias e Obrigatórias.
	
	Ocasionais, Involuntárias e Obrigatórias.
	
	Naturais, Involuntárias e Obrigatórias.
	
	Naturais, Voluntarias e Vulneráveis.
	
	
	
	
	 6a Questão (Ref.: 200901432216)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
		
	
	Métodos Quantitativos
	
	Métodos Detectivos
	
	Medidas Corretivas e Reativas
	 
	Medidas Preventivas
	
	Medidas Perceptivas
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 200901601797)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
		
	
	Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	 
	Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
	
	Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
	 
	Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
	
	
	
	
	 8a Questão (Ref.: 200901432128)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
		
	
	Conhecida e Externa
	
	Secreta e Externa
	 
	Interna e Externa
	
	Interna e Oculta
	
	Secreta e Oculta

Outros materiais