Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2044738002 1/3 GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa Fechar Exercício: CCT0059_EX_A4_201301810321 Matrícula: 201301810321 Aluno(a): ARTHUR NYCAEL BRUNO DE OLIVEIRA Data: 17/06/2015 00:13:59 (Finalizada) 1a Questão (Ref.: 201301950256) Fórum de Dúvidas (1) Saiba (0) Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: exploit cavalo de tróia (trojan horse) worm activex vírus 2a Questão (Ref.: 201302468029) Fórum de Dúvidas (2 de 5) Saiba (0) Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem nãosolicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da contacorrente. Hoaxes (boatos) Cavalo de troia Phishing Keylogger (espião de teclado) Vírus de boot Gabarito Comentado 3a Questão (Ref.: 201301950253) Fórum de Dúvidas (1) Saiba (0) As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Insconsequentes Destrutivas Globalizadas Voluntárias Tecnológicas. Gabarito Comentado 17/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2044738002 2/3 4a Questão (Ref.: 201302514666) Fórum de Dúvidas (1) Saiba (0) Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. Estão CORRETAS as afirmativas: II e III, apenas. I, II e III. I e II, apenas. II apenas I e III, apenas. Gabarito Comentado 5a Questão (Ref.: 201301950239) Fórum de Dúvidas (1) Saiba (0) Além de classificar as ameaças quando a sua intencionalidade, também podemos classificálas quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Secreta e Externa Interna e Oculta Interna e Externa Conhecida e Externa Secreta e Oculta 6a Questão (Ref.: 201302136525) Fórum de Dúvidas (1 de 1) Saiba (0) As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: Intencional, proposital e natural Natural, voluntária e involuntária Voluntária, involuntária e intencional Intencional, presencial e remota Natural, presencial e remota Gabarito Comentado Fechar 17/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2044738002 3/3
Compartilhar