Buscar

Gestao da Seguranca da Informação - Exercicio 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

28/05/2015 BDQ Prova
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 1/3
   GESTÃO DE SEGURANÇA DA INFORMAÇÃO
 Fechar
Exercício: CCT0185_EX_A4_   Matrícula: 
Aluno(a):  Data: 06/04/2015 09:23:53 (Finalizada)
  1a Questão (Ref.: 201407418462)  Fórum de Dúvidas (1)       Saiba   (0)
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá
ser melhor descrito como sendo um:
exploit
vírus
active­x
worm
  cavalo de tróia (trojan horse)
  2a Questão (Ref.: 201407418440)  Fórum de Dúvidas (1)       Saiba   (0)
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
  active­x
rootkit
worm
keyloggers
trojan horse
  3a Questão (Ref.: 201407418459)  Fórum de Dúvidas (1)       Saiba   (0)
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc.
poderão ser classificadas como:
  Voluntárias
Globalizadas
Tecnológicas.
Destrutivas
Insconsequentes
 Gabarito Comentado
  4a Questão (Ref.: 201407588114)  Fórum de Dúvidas (1)       Saiba   (0)
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As
consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios
para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos,
28/05/2015 BDQ Prova
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 2/3
alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de
ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
  Danos quase sempre internos ­ são uma das maiores ameaças ao ambiente, podem ser ocasionados por
falha no treinamento, acidentes, erros ou omissões.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
  5a Questão (Ref.: 201407418452)  Fórum de Dúvidas (1)       Saiba   (0)
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
  Alteração ou destruição de arquivos;
Alteração da página inicial apresentada no browser do usuário;
Captura de outras senhas usadas em sites de comércio eletrônico;
Captura de senhas bancárias e números de cartões de crédito;
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
  6a Questão (Ref.: 201407982872)  Fórum de Dúvidas (1)       Saiba   (0)
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo
usuário, com o objetivo de obter dados não autorizados do usuário. 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um
computador para outro. 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes
falsos. 
Estão CORRETAS as afirmativas:
I e III, apenas.
II e III, apenas.
II apenas
I e II, apenas.
  I, II e III.
 Gabarito Comentado
 Fechar
 
28/05/2015 BDQ Prova
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 3/3

Outros materiais