Baixe o app para aproveitar ainda mais
Prévia do material em texto
21/04/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=1646504076&p1=919519331536374912&pag_voltar=otacka 1/3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Retornar Exercício: Matrícula: Aluno(a): Data: 10/04/2015 11:33:53 (Finalizada) 1a Questão (Ref.: 201107295385) Fórum de Dúvidas (2) Saiba (1) As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Intencional, presencial e remota Natural, presencial e remota Natural, voluntária e involuntária Voluntária, involuntária e intencional Intencional, proposital e natural Gabarito Comentado 2a Questão (Ref.: 201107109088) Fórum de Dúvidas (2) Saiba (1) Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador pode ser descrito como sendo um: Spyware Worm Java Script Adware Activex 3a Questão (Ref.: 201107109120) Fórum de Dúvidas (2) Saiba (1) Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Ativo Forte Passivo Secreto Fraco 4a Questão (Ref.: 201107626886) Fórum de Dúvidas (2) Saiba (1) Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II . 21/04/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=1646504076&p1=919519331536374912&pag_voltar=otacka 2/3 Coluna I 1. Spyware 2. Adware 3. Engenharia Social 4. Backdoor 5. Phishing Coluna II ( ) Técnica que visa enganar um usuário induzindoo a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. ( ) Software que insere propagandas em outros programas. ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. ( ) Programa espião. A sequencia correta é: 5, 2, 4, 3, 1. 3, 1, 4, 5, 2. 3, 1, 5, 2, 4. 5,1,4,3,2. 3, 2, 4, 5, 1. 5a Questão (Ref.: 201107626889) Fórum de Dúvidas (2) Saiba (1) Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem nãosolicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da contacorrente. Phishing Hoaxes (boatos) Vírus de boot Cavalo de troia Keylogger (espião de teclado) Gabarito Comentado 6a Questão (Ref.: 201107616191) Fórum de Dúvidas (2) Saiba (1) O que são exploits? Consiste em mandar sucessivos Pings para um endereço de broadcast fingindose passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito 21/04/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=1646504076&p1=919519331536374912&pag_voltar=otacka 3/3 lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. É um programa autoreplicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. Gabarito Comentado Retornar
Compartilhar