Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCT0185_EX_A4_201609101987_V1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO 4a aula Lupa Vídeo PPT MP3 Exercício: CCT0185_EX_A4_201609101987_V1 Matrícula: 201609101987 Aluno(a): WILIAM BONETTI Data: 14/11/2017 09:10:46 (Finalizada) 1a Questão (Ref.: 201609681208) Fórum de Dúvidas (5 de 7) Saiba (1 de 1) Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes. É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams: I. Apresentam cabeçalho suspeito. II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. III. Apresentam no campo Assunto textos alarmantes ou vagos. IV. Oferecem opção de remoção da lista de divulgação. V. Prometem que serão enviados "uma única vez. VI. Baseiam-se em leis e regulamentações inexistentes. Estão corretas: Nenhuma afirmativa está correta Todas as afirmativas estão corretas I, II, III, V e VI I, III e V II, IV e VI Gabarito Comentado 2a Questão (Ref.: 201609171088) Fórum de Dúvidas (1 de 7) Saiba (1) Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: exploit worm cavalo de tróia (trojan horse) active-x vírus 3a Questão (Ref.: 201609171159) Fórum de Dúvidas (1 de 7) Saiba (1) Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Medidas Perceptivas Métodos Quantitativos Medidas Preventivas Medidas Corretivas e Reativas Métodos Detectivos Gabarito Comentado 4a Questão (Ref.: 201609847005) Fórum de Dúvidas (1 de 7) Saiba (1) Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: Keylogger Worm Trojan Screenlogger Backdoor Gabarito Comentado 5a Questão (Ref.: 201609171085) Fórum de Dúvidas (1 de 7) Saiba (1) As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Destrutivas Globalizadas Voluntárias Insconsequentes Tecnológicas. Gabarito Comentado 6a Questão (Ref.: 201609171066) Fórum de Dúvidas (1 de 7) Saiba (1) Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? keyloggers trojan horse rootkit worm active-x 7a Questão (Ref.: 201609171060) Fórum de Dúvidas (1 de 7) Saiba (1) Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Adware Spyware Active-x Java Script Worm Gabarito Comentado 8a Questão (Ref.: 201609688858) Fórum de Dúvidas (1 de 7) Saiba (1) Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II . Coluna I 1. Spyware 2. Adware 3. Engenharia Social 4. Backdoor 5. Phishing Coluna II ( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. ( ) Software que insere propagandas em outros programas. ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. ( ) Programa espião. A sequencia correta é: 3, 1, 5, 2, 4. 5, 2, 4, 3, 1. 5,1,4,3,2. 3, 1, 4, 5, 2. 3, 2, 4, 5, 1.
Compartilhar