Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/04/2017 BDQ Prova 11/04/2017 BDQ Prova 11/04/2017 BDQ Prova CCT0185_EX_A4__V1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 4 a aula Lupa Vídeo PPT MP3 Exercício: CCT0185_EX_A4__V1 Matrícula: Aluno(a): Data: 09/04/2017 23:22:18 (Finalizada) 1 a Questão (Ref.: 201408568786) Fórum de Dúvidas (4) Saiba (1) Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Medidas Preventivas Métodos Detectivos Métodos Quantitativos Medidas Perceptivas Medidas Corretivas e Reativas Gabarito Comentado 2 a Questão (Ref.: 201409244632) Fórum de Dúvidas (4) Saiba (1) Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: Screenlogger Keylogger Worm Trojan Backdoor Gabarito Comentado 3 a Questão (Ref.: 201408568719) Fórum de Dúvidas (4) Saiba (1) Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Ativo Passivo Fraco Forte Secreto Gabarito Comentado 4 a Questão (Ref.: 201409101369) Fórum de Dúvidas (4) Saiba (1) Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ? Spyware Keylogger Backdoor Phishing Defacement 5 a Questão (Ref.: 201409075790) Fórum de Dúvidas (4) Saiba (1) O que são exploits? São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. Consiste em mandar sucessivos Pings para um endereço de broadcast fingindose passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. É um programa autoreplicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema Gabarito Comentado 6 a Questão (Ref.: 201408568715) Fórum de Dúvidas (4) Saiba (1) Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: cavalo de tróia (trojan horse) worm vírus activex exploit 7a Questão (Ref.: 201408738367) Fórum de Dúvidas (4) Saiba (1) Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: Erros propositais de instalação ou de configuração possibilitando acessos indevidos. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. Danos quase sempre internos são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. 8 a Questão (Ref.: 201409215871) Fórum de Dúvidas (4) Saiba (1) Com relação as ameaças aos sistema de informação, assinale a opção correta: Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Gabarito Comentado http://simulado.estacio.br/alunos/index.asp 1/3 http://simulado.estacio.br/alunos/index.asp 1/3 http://simulado.estacio.br/alunos/index.asp 3/3
Compartilhar