Prévia do material em texto
1a Questão Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: Backdoor Trojan Keylogger Screenlogger Worm Respondido em 11/09/2019 09:33:30 2a Questão Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Alteração da página inicial apresentada no browser do usuário; Alteração ou destruição de arquivos; Captura de outras senhas usadas em sites de comércio eletrônico; Monitoramento de URLs acessadas enquanto o usuário navega na Internet Captura de senhas bancárias e números de cartões de crédito; Respondido em 11/09/2019 09:33:32 3a Questão Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. Estão CORRETAS as afirmativas: II e III, apenas. II apenas I, II e III. I e III, apenas. I e II, apenas. Respondido em 11/09/2019 09:33:34 Gabarito Coment. 4a Questão Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Fraco Ativo Secreto Passivo Forte Respondido em 11/09/2019 09:33:35 Gabarito Coment. 5a Questão As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Insconsequentes Tecnológicas. Voluntárias Globalizadas Destrutivas Respondido em 11/09/2019 09:33:38 Gabarito Coment. 6a Questão Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? trojan horse worm keyloggers rootkit active-x Respondido em 11/09/2019 09:33:40 7a Questão Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ? Defacement Keylogger Backdoor Spyware Phishing Respondido em 11/09/2019 09:33:42 8a Questão Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois não devemos considerar que diferentes ameaças existem . verdadeira falsa, pois os impactos são sempre iguais para ameaças diferentes. falsa, pois não depende do ativo afetado. Respondido em 11/09/2019 09:33:44