Buscar

04_avaliando o aprendizado_2015-1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

21/04/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=1646504076&p1=919519331536374912&pag_voltar=otacka 1/3
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
 Retornar
Exercício: Matrícula:
Aluno(a): Data: 10/04/2015 11:33:53 (Finalizada)
  1a Questão (Ref.: 201107295385)  Fórum de Dúvidas (2)       Saiba   (1)
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Intencional, presencial e remota
Natural, presencial e remota
  Natural, voluntária e involuntária
Voluntária, involuntária e intencional
Intencional, proposital e natural
 Gabarito Comentado
  2a Questão (Ref.: 201107109088)  Fórum de Dúvidas (2)       Saiba   (1)
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador pode ser descrito como sendo um:
Spyware
Worm
Java Script
  Adware
Active­x
  3a Questão (Ref.: 201107109120)  Fórum de Dúvidas (2)       Saiba   (1)
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
  Ativo
Forte
Passivo
Secreto
Fraco
  4a Questão (Ref.: 201107626886)  Fórum de Dúvidas (2)       Saiba   (1)
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a
correta correspondência com seus significados dispostos na Coluna II .
21/04/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=1646504076&p1=919519331536374912&pag_voltar=otacka 2/3
Coluna I 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing
Coluna II 
( ) Técnica que visa enganar um usuário induzindo­o a clicar em um link que o levará a uma página
clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
A sequencia correta é:
  5, 2, 4, 3, 1.
3, 1, 4, 5, 2.
3, 1, 5, 2, 4.
5,1,4,3,2.
3, 2, 4, 5, 1.
  5a Questão (Ref.: 201107626889)  Fórum de Dúvidas (2)       Saiba   (1)
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no
envio de uma mensagem não­solicitada, que procura induzir o destinatário a fornecer dados pessoais ou
financeiros, tais como senhas, número do CPF e número da conta­corrente.
  Phishing
Hoaxes (boatos)
Vírus de boot
Cavalo de troia
Keylogger (espião de teclado)
 Gabarito Comentado
  6a Questão (Ref.: 201107616191)  Fórum de Dúvidas (2)       Saiba   (1)
O que são exploits?
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo­se passar por outra
máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o
sistema alvo será inundado (flood) pelas respostas do servidor.
Consiste no software de computador que recolhe a informação sobre um usuário do computador e
transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento
informado do usuário.
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito
21/04/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=1646504076&p1=919519331536374912&pag_voltar=otacka 3/3
lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam
testando uma a uma até achar a senha armazenada no sistema
  São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades
conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem
conhecimento da vulnerabilidade.
É um programa auto­replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste
programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro
programa para se propagar.
 Gabarito Comentado
 Retornar

Continue navegando