Baixe o app para aproveitar ainda mais
Prévia do material em texto
27/05/2019 EPS estacio.webaula.com.br/Classroom/index.html?id=2345392&courseId=13031&classId=1132576&topicId=2652412&p0=03c7c0ace395d80182db0… 1/3 CCT0761_A4_201803251719_V1 As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: As ameaças podem ser classificadas quanto a sua origem: interna ou externa e quanto a sua intencionalidade: GESTÃO DE SEGURANÇA DA INFORMAÇÃO CCT0761_A4_201803251719_V1 Lupa Calc. Vídeo PPT MP3 Aluno: LEANDRO FINHOLDT OLIVEIRA Matrícula: 201803251719 Disc.: GEST. SEG. INFORMAÇ. 2019.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Software, Hardware e Firmware. Comunicação, Físicas e Hardware. Físicas, Lógicas e Naturais. Humanas, Mídias e Comunicação. Naturais, Involuntárias e voluntárias. Gabarito Coment. 2. Natural, presencial e remota Intencional, proposital e natural Voluntária, involuntária e intencional Natural, voluntária e involuntária Intencional, presencial e remota Gabarito Coment. 27/05/2019 EPS estacio.webaula.com.br/Classroom/index.html?id=2345392&courseId=13031&classId=1132576&topicId=2652412&p0=03c7c0ace395d80182db0… 2/3 Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. Estão CORRETAS as afirmativas: Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? 3. Secreta e Externa Conhecida e Externa Secreta e Oculta Interna e Externa Interna e Oculta 4. II e III, apenas. II apenas I e II, apenas. I, II e III. I e III, apenas. Gabarito Coment. 5. falsa, pois não devemos considerar que diferentes ameaças existem . parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois não depende do ativo afetado. verdadeira falsa, pois os impactos são sempre iguais para ameaças diferentes. 6. worm active-x trojan horse keyloggers rootkit 27/05/2019 EPS estacio.webaula.com.br/Classroom/index.html?id=2345392&courseId=13031&classId=1132576&topicId=2652412&p0=03c7c0ace395d80182db0… 3/3 Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Com relação as ameaças aos sistema de informação, assinale a opção correta: 7. Alteração ou destruição de arquivos; Monitoramento de URLs acessadas enquanto o usuário navega na Internet Captura de outras senhas usadas em sites de comércio eletrônico; Alteração da página inicial apresentada no browser do usuário; Captura de senhas bancárias e números de cartões de crédito; 8. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Gabarito Coment. Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 27/05/2019 09:15:21.
Compartilhar