Buscar

Simulado Gestao de Segurança da Informação 6

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2044738002 1/3
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO   Lupa  
 Fechar
Exercício: CCT0059_EX_A4_201301810321  Matrícula: 201301810321
Aluno(a): ARTHUR NYCAEL BRUNO DE OLIVEIRA Data: 17/06/2015 00:13:59 (Finalizada)
  1a Questão (Ref.: 201301950256)  Fórum de Dúvidas (1)       Saiba   (0)
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá
ser melhor descrito como sendo um:
exploit
  cavalo de tróia (trojan horse)
worm
active­x
  vírus
  2a Questão (Ref.: 201302468029)  Fórum de Dúvidas (2 de 5)       Saiba   (0)
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no
envio de uma mensagem não­solicitada, que procura induzir o destinatário a fornecer dados pessoais ou
financeiros, tais como senhas, número do CPF e número da conta­corrente.
Hoaxes (boatos)
  Cavalo de troia
  Phishing
Keylogger (espião de teclado)
Vírus de boot
 Gabarito Comentado
  3a Questão (Ref.: 201301950253)  Fórum de Dúvidas (1)       Saiba   (0)
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc.
poderão ser classificadas como:
Insconsequentes
Destrutivas
  Globalizadas
  Voluntárias
Tecnológicas.
 Gabarito Comentado
17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2044738002 2/3
  4a Questão (Ref.: 201302514666)  Fórum de Dúvidas (1)       Saiba   (0)
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo
usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um
computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes
falsos. 
Estão CORRETAS as afirmativas:
  II e III, apenas.
  I, II e III.
I e II, apenas.
II apenas
I e III, apenas.
 Gabarito Comentado
  5a Questão (Ref.: 201301950239)  Fórum de Dúvidas (1)       Saiba   (0)
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá­las quanto a sua
origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
Secreta e Externa
Interna e Oculta
  Interna e Externa
Conhecida e Externa
Secreta e Oculta
  6a Questão (Ref.: 201302136525)  Fórum de Dúvidas (1 de 1)       Saiba   (0)
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
Intencional, proposital e natural
  Natural, voluntária e involuntária
  Voluntária, involuntária e intencional
Intencional, presencial e remota
Natural, presencial e remota
 Gabarito Comentado
 Fechar
17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=2044738002 3/3

Outros materiais