Buscar

AMEACAS AOS SISTEMAS DE INFORMACAO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CCT0185_EX_A4_201609101987_V1
 
 
 
 
 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 4a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0185_EX_A4_201609101987_V1 Matrícula: 201609101987
Aluno(a): WILIAM BONETTI Data: 14/11/2017 09:10:46 (Finalizada)
 
 1a Questão (Ref.: 201609681208) Fórum de Dúvidas (5 de 7) Saiba (1 de 1)
Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada
com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos
de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia,
códigos maliciosos, fraudes e golpes.
É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir
adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais
características dos spams:
I. Apresentam cabeçalho suspeito. 
 II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. 
 III. Apresentam no campo Assunto textos alarmantes ou vagos. 
 IV. Oferecem opção de remoção da lista de divulgação. 
 V. Prometem que serão enviados "uma única vez. 
 VI. Baseiam-se em leis e regulamentações inexistentes.
Estão corretas:
Nenhuma afirmativa está correta
 Todas as afirmativas estão corretas
I, II, III, V e VI
I, III e V
II, IV e VI
 
 Gabarito Comentado
 
 2a Questão (Ref.: 201609171088) Fórum de Dúvidas (1 de 7) Saiba (1)
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser
melhor descrito como sendo um:
exploit
worm
 cavalo de tróia (trojan horse)
active-x
vírus
 
 
 3a Questão (Ref.: 201609171159) Fórum de Dúvidas (1 de 7) Saiba (1)
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau
de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade
de gerar efeitos adversos na organização são consideradas:
Medidas Perceptivas
Métodos Quantitativos
 Medidas Preventivas
Medidas Corretivas e Reativas
Métodos Detectivos
 
 Gabarito Comentado
 
 4a Questão (Ref.: 201609847005) Fórum de Dúvidas (1 de 7) Saiba (1)
Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado
do computador. Neste caso podemos afirmar que Pedro construiu um:
 Keylogger
Worm
Trojan
Screenlogger
Backdoor
 
 Gabarito Comentado
 
 5a Questão (Ref.: 201609171085) Fórum de Dúvidas (1 de 7) Saiba (1)
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão
ser classificadas como:
Destrutivas
Globalizadas
 Voluntárias
Insconsequentes
Tecnológicas.
 
 Gabarito Comentado
 
 6a Questão (Ref.: 201609171066) Fórum de Dúvidas (1 de 7) Saiba (1)
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
keyloggers
trojan horse
rootkit
worm
 active-x
 
 
 7a Questão (Ref.: 201609171060) Fórum de Dúvidas (1 de 7) Saiba (1)
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
 Adware
Spyware
Active-x
Java Script
Worm
 
 Gabarito Comentado
 
 8a Questão (Ref.: 201609688858) Fórum de Dúvidas (1 de 7) Saiba (1)
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a
correta correspondência com seus significados dispostos na Coluna II .
 
Coluna I 
 
1. Spyware 
 2. Adware 
 3. Engenharia Social 
 4. Backdoor 
 5. Phishing
 
Coluna II 
 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página
clonada ou a um arquivo malicioso. 
 ( ) Software que insere propagandas em outros programas. 
 ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
 ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
 ( ) Programa espião. 
 
 
A sequencia correta é:
3, 1, 5, 2, 4.
 5, 2, 4, 3, 1.
5,1,4,3,2.
3, 1, 4, 5, 2.
3, 2, 4, 5, 1.

Outros materiais