Buscar

Exercício 04 Gestão da Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Exercício: CCT0059_EX_A4_201301801241 Voltar 
 
 1a Questão (Ref.: 201302126537) 
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: 
 
 
Intencional, presencial e remota 
 
Voluntária, involuntária e intencional 
 
Intencional, proposital e natural 
 Natural, voluntária e involuntária 
 
Natural, presencial e remota 
 
 
 
 2a Questão (Ref.: 201301940265) 
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. 
poderão ser classificadas como: 
 
 
Destrutivas 
 
Insconsequentes 
 Voluntárias 
 
Tecnológicas. 
 
Globalizadas 
 
 
 
 3a Questão (Ref.: 201302115177) 
Qual a forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade e que ocorre de várias 
maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com 
uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa 
de cartão de crédito ou um site de comércio eletrônico. 
 
 
Hijackers. 
 Phishing. 
 
Wabbit. 
 
Exploits. 
 Trojans. 
 
 
 
 4a Questão (Ref.: 201302109920) 
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As 
consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios 
para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, 
alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de 
ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: 
 
 
Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. 
 
Erros propositais de instalação ou de configuração possibilitando acessos indevidos. 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas 
comunicações. 
 
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e 
etc. 
 Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados 
por falha no treinamento, acidentes, erros ou omissões. 
 
 
 
 5a Questão (Ref.: 201301940258) 
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? 
 
 
Captura de senhas bancárias e números de cartões de crédito; 
 
Monitoramento de URLs acessadas enquanto o usuário navega na Internet 
 Alteração da página inicial apresentada no browser do usuário; 
 
Captura de outras senhas usadas em sites de comércio eletrônico; 
 Alteração ou destruição de arquivos; 
 
 
 
 6a Questão (Ref.: 201301940270) 
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador 
que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números 
de cartões de crédito é conhecido como: 
 
 
exploit 
 
backdoor 
 Keylogger 
 
vírus 
 
Spyware

Outros materiais