Simulado Gestao de Segurança da Informação 6
3 pág.

Simulado Gestao de Segurança da Informação 6


DisciplinaGestão de Segurança da Informação5.014 materiais36.481 seguidores
Pré-visualização1 página
17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2044738002 1/3
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO   Lupa  
 Fechar
Exercício: CCT0059_EX_A4_201301810321  Matrícula: 201301810321
Aluno(a): ARTHUR NYCAEL BRUNO DE OLIVEIRA Data: 17/06/2015 00:13:59 (Finalizada)
  1a Questão (Ref.: 201301950256)  Fórum de Dúvidas (1)       Saiba   (0)
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá
ser melhor descrito como sendo um:
exploit
  cavalo de tróia (trojan horse)
worm
active­x
  vírus
  2a Questão (Ref.: 201302468029)  Fórum de Dúvidas (2 de 5)       Saiba   (0)
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no
envio de uma mensagem não­solicitada, que procura induzir o destinatário a fornecer dados pessoais ou
financeiros, tais como senhas, número do CPF e número da conta­corrente.
Hoaxes (boatos)
  Cavalo de troia
  Phishing
Keylogger (espião de teclado)
Vírus de boot
 Gabarito Comentado
  3a Questão (Ref.: 201301950253)  Fórum de Dúvidas (1)       Saiba   (0)
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc.
poderão ser classificadas como:
Insconsequentes
Destrutivas
  Globalizadas
  Voluntárias
Tecnológicas.
 Gabarito Comentado
17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2044738002 2/3
  4a Questão (Ref.: 201302514666)  Fórum de Dúvidas (1)       Saiba   (0)
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo
usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um
computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes
falsos. 
Estão CORRETAS as afirmativas:
  II e III, apenas.
  I, II e III.
I e II, apenas.
II apenas
I e III, apenas.
 Gabarito Comentado
  5a Questão (Ref.: 201301950239)  Fórum de Dúvidas (1)       Saiba   (0)
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá­las quanto a sua
origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
Secreta e Externa
Interna e Oculta
  Interna e Externa
Conhecida e Externa
Secreta e Oculta
  6a Questão (Ref.: 201302136525)  Fórum de Dúvidas (1 de 1)       Saiba   (0)
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Intencional, proposital e natural
  Natural, voluntária e involuntária
  Voluntária, involuntária e intencional
Intencional, presencial e remota
Natural, presencial e remota
 Gabarito Comentado
 Fechar
17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2044738002 3/3