Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão
	
	
	
	
	Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um:
		
	
	Backdoor
	
	Trojan
	 
	Keylogger
	
	Screenlogger
	 
	Worm
	Respondido em 11/09/2019 09:33:30
	
	
	 
	
	 2a Questão
	
	
	
	
	Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
		
	
	Alteração da página inicial apresentada no browser do usuário;
	 
	Alteração ou destruição de arquivos;
	 
	Captura de outras senhas usadas em sites de comércio eletrônico;
	
	Monitoramento de URLs acessadas enquanto o usuário navega na Internet
	
	Captura de senhas bancárias e números de cartões de crédito;
	Respondido em 11/09/2019 09:33:32
	
	
	 
	
	 3a Questão
	
	
	
	
	Analise as seguintes afirmativas sobre ameaças à Segurança da Informação:
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário.
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro.
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos.
Estão CORRETAS as afirmativas:
		
	
	II e III, apenas.
	
	II apenas
	 
	I, II e III.
	
	I e III, apenas.
	
	I e II, apenas.
	Respondido em 11/09/2019 09:33:34
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	
	Fraco
	 
	Ativo
	 
	Secreto
	
	Passivo
	
	Forte
	Respondido em 11/09/2019 09:33:35
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão
	
	
	
	
	As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como:
		
	
	Insconsequentes
	
	Tecnológicas.
	 
	Voluntárias
	
	Globalizadas
	
	Destrutivas
	Respondido em 11/09/2019 09:33:38
	
	
	Gabarito
Coment.
	
	 
	
	 6a Questão
	
	
	
	
	Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
		
	
	trojan horse
	
	worm
	 
	keyloggers
	
	rootkit
	 
	active-x
	Respondido em 11/09/2019 09:33:40
	
	
	 
	
	 7a Questão
	
	
	
	
	Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ?
		
	
	Defacement
	 
	Keylogger
	 
	Backdoor
	
	Spyware
	
	Phishing
	Respondido em 11/09/2019 09:33:42
	
	
	 
	
	 8a Questão
	
	
	
	
	Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	 
	verdadeira
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	
	falsa, pois não depende do ativo afetado.
	Respondido em 11/09/2019 09:33:44

Mais conteúdos dessa disciplina