Buscar

Gestão de Segurança da Informação Ex4 2017

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

11/04/2017	BDQ Prova
11/04/2017	BDQ Prova
11/04/2017	BDQ Prova
 
CCT0185_EX_A4__V1
 
 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
4
a
 aula
 
Lupa
 
 
 
 	Vídeo	PPT	MP3
 
 
	Exercício: CCT0185_EX_A4__V1 	Matrícula: 
	Aluno(a): 	Data: 09/04/2017 23:22:18 (Finalizada)
 
 
1
a
 Questão
 
(Ref.: 201408568786)
 
Fórum de Dúvidas
 (4)
 
 
Saiba 
 (1)
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
Medidas Preventivas 
Métodos Detectivos
Métodos Quantitativos
Medidas Perceptivas
Medidas Corretivas e Reativas
 
 Gabarito Comentado
 
 
2
a
 Questão
 
(Ref.: 201409244632)
 
Fórum de Dúvidas
 (4)
 
 
Saiba 
 (1)
Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um:
Screenlogger 
Keylogger Worm
Trojan
Backdoor
 
 Gabarito Comentado
 
 
3
a
 Questão
 
(Ref.: 201408568719)
 
Fórum de Dúvidas
 (4)
 
 
Saiba 
 (1)
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
Ativo 
Passivo
Fraco
Forte
Secreto
 
 Gabarito Comentado
 
 
4
a
 Questão
 
(Ref.: 201409101369)
 
Fórum de Dúvidas
 (4)
 
 
Saiba 
 (1)
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ?
Spyware 
Keylogger
Backdoor
Phishing
Defacement
 
 
 
5
a
 Questão
 
(Ref.: 201409075790)
 
Fórum de Dúvidas
 (4)
 
 
Saiba 
 (1)
O que são exploits?
	São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. 
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo­se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor.
Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
É um programa auto­replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema
 
 Gabarito Comentado
 
 
6
a
 Questão
 
(Ref.: 201408568715)
 
Fórum de Dúvidas
 (4)
 
 
Saiba 
 (1)
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
cavalo de tróia (trojan horse) worm 
vírus active­x exploit
 
 
	 7a Questão (Ref.: 201408738367)	 Fórum de Dúvidas (4) Saiba (1)
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. 
Danos quase sempre internos ­ são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
 
 
 
8
a
 Questão
 
(Ref.: 201409215871)
 
Fórum de Dúvidas
 (4)
 
 
Saiba 
 (1)
Com relação as ameaças aos sistema de informação, assinale a opção correta:
	Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. 
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. 	Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
 
 Gabarito Comentado
 
 
http://simulado.estacio.br/alunos/index.asp	1/3
http://simulado.estacio.br/alunos/index.asp	1/3
http://simulado.estacio.br/alunos/index.asp	3/3

Continue navegando