Buscar

Exercicio Aula04

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

1a Questão
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas
como:
 Voluntárias
Destrutivas
Tecnológicas.
Insconsequentes
Globalizadas
Gabarito
 Coment.
 
 
 2a Questão
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade
do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na
organização são consideradas:
Métodos Detectivos
Medidas Perceptivas
 Medidas Preventivas
Medidas Corretivas e Reativas
Métodos Quantitativos
Gabarito
 Coment.
 
 
 3a Questão
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
keyloggers
worm
rootkit
trojan horse
 active-x
 
 
 4a Questão
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser
desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido
como:
Spyware
 Keylogger
exploit
backdoor
vírus
 
 
 5a Questão
Um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum
outro programa instalado em um computador pode ser descrito como sendo um:
 Adware
Java Script
Spyware
Active-x
Worm
Gabarito
 Coment.
 
 
 6a Questão
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado
para o invasor ?
Spyware
Defacement
Backdoor
Phishing
 Keylogger
 
 
 7a Questão
Com relação as ameaças aos sistema de informação, assinale a opção correta:
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si
mesmo e, assim, se torna parte de outros programas e arquivos.
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois
explora vulnerabilidades existentes em programas instalados em computadores.
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para
computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas
instalados em computadores.
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para
terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um
computador.
 Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a
acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
Gabarito
 Coment.
 
 
 8a Questão
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que
dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
falsa, pois não devemos considerar que diferentes ameaças existem .
falsa, pois os impactos são sempre iguais para ameaças diferentes.
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
falsa, pois não depende do ativo afetado.
 verdadeira

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes