Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AULA_04

Prévia do material em texto

27/05/2019 EPS
estacio.webaula.com.br/Classroom/index.html?id=2345392&courseId=13031&classId=1132576&topicId=2652412&p0=03c7c0ace395d80182db0… 1/3
CCT0761_A4_201803251719_V1
 
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis
danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto
é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios
que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como:
As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade:
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
 CCT0761_A4_201803251719_V1 
Lupa Calc.
 
 
Vídeo
 
PPT
 
MP3
 
Aluno: LEANDRO FINHOLDT OLIVEIRA Matrícula: 201803251719
Disc.: GEST. SEG. INFORMAÇ. 2019.1 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Software, Hardware e Firmware.
Comunicação, Físicas e Hardware.
Físicas, Lógicas e Naturais.
Humanas, Mídias e Comunicação.
Naturais, Involuntárias e voluntárias.
 
Gabarito
 Coment.
 
 
 
2.
Natural, presencial e remota
Intencional, proposital e natural
Voluntária, involuntária e intencional
Natural, voluntária e involuntária
Intencional, presencial e remota
 
Gabarito
 Coment.
 
 
 
27/05/2019 EPS
estacio.webaula.com.br/Classroom/index.html?id=2345392&courseId=13031&classId=1132576&topicId=2652412&p0=03c7c0ace395d80182db0… 2/3
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste
caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o
objetivo de obter dados não autorizados do usuário. 
 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador
para outro. 
 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. 
 
Estão CORRETAS as afirmativas:
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que
dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
3.
Secreta e Externa
Conhecida e Externa
Secreta e Oculta
Interna e Externa
Interna e Oculta
 
 
 
 
4.
II e III, apenas.
II apenas
I e II, apenas.
I, II e III.
I e III, apenas.
 
Gabarito
 Coment.
 
 
 
5.
falsa, pois não devemos considerar que diferentes ameaças existem .
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
falsa, pois não depende do ativo afetado.
verdadeira
falsa, pois os impactos são sempre iguais para ameaças diferentes.
 
 
 
 
6.
worm
active-x
trojan horse
keyloggers
rootkit
 
 
 
27/05/2019 EPS
estacio.webaula.com.br/Classroom/index.html?id=2345392&courseId=13031&classId=1132576&topicId=2652412&p0=03c7c0ace395d80182db0… 3/3
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
Com relação as ameaças aos sistema de informação, assinale a opção correta:
 
7.
Alteração ou destruição de arquivos;
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
Captura de outras senhas usadas em sites de comércio eletrônico;
Alteração da página inicial apresentada no browser do usuário;
Captura de senhas bancárias e números de cartões de crédito;
 
 
 
 
8.
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador
para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em
programas instalados em computadores.
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias
de si mesmo e, assim, se torna parte de outros programas e arquivos.
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a
acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar
automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para
terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um
computador.
 
Gabarito
 Coment.
 
 
 
 
 
 
Legenda: Questão não respondida Questão não gravada Questão gravada
 
 
Exercício inciado em 27/05/2019 09:15:21.

Continue navegando