Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercício: CCT0185_EX_A4_200901339311 Matrícula: 200901339311 Aluno(a): LIDIAN VILAZIO PORFIRIO DA SILVA Data: 14/10/2016 17:22:35 (Finalizada) 1a Questão (Ref.: 200901432117) Fórum de Dúvidas (4) Saiba (1) Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Active-x Java Script Worm Adware Spyware Gabarito Comentado 2a Questão (Ref.: 200901432135) Fórum de Dúvidas (4) Saiba (1) Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Captura de senhas bancárias e números de cartões de crédito; Captura de outras senhas usadas em sites de comércio eletrônico; Monitoramento de URLs acessadas enquanto o usuário navega na Internet Alteração da página inicial apresentada no browser do usuário; Alteração ou destruição de arquivos; 3a Questão (Ref.: 200901432145) Fórum de Dúvidas (4) Saiba (1) Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: cavalo de tróia (trojan horse) vírus worm exploit active-x 4a Questão (Ref.: 200901432607) Fórum de Dúvidas (4) Saiba (1) Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: falsa, pois não devemos considerar que diferentes ameaças existem . falsa, pois não depende do ativo afetado. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois os impactos são sempre iguais para ameaças diferentes. verdadeira 5a Questão (Ref.: 200901432138) Fórum de Dúvidas (3 de 4) Saiba (1 de 1) As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Naturais, Involuntárias e Voluntarias. Naturais, Voluntarias e Obrigatórias. Ocasionais, Involuntárias e Obrigatórias. Naturais, Involuntárias e Obrigatórias. Naturais, Voluntarias e Vulneráveis. 6a Questão (Ref.: 200901432216) Fórum de Dúvidas (4) Saiba (1) Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Métodos Quantitativos Métodos Detectivos Medidas Corretivas e Reativas Medidas Preventivas Medidas Perceptivas Gabarito Comentado 7a Questão (Ref.: 200901601797) Fórum de Dúvidas (4) Saiba (1) Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Erros propositais de instalação ou de configuração possibilitando acessos indevidos. Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. 8a Questão (Ref.: 200901432128) Fórum de Dúvidas (4) Saiba (1) Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Conhecida e Externa Secreta e Externa Interna e Externa Interna e Oculta Secreta e Oculta
Compartilhar