Buscar

Exercicio_04_02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 4a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0761_EX_A4_201903163251_V2 09/04/2020
Aluno(a): DOALCEY CARLOS BANDEIRA COSTA 2020.1 EAD
Disciplina: CCT0761 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO 201903163251
 
 1a Questão
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como:
Tecnológicas.
 Voluntárias
Globalizadas
Destrutivas
Insconsequentes
Respondido em 09/04/2020 17:49:41
Gabarito
 Coment.
 
 
 2a Questão
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
backdoor
spyware
keylogger
exploit
 vírus
Respondido em 09/04/2020 17:49:47
 
 
 3a Questão
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas,
algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou
software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a
outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
 Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento,
acidentes, erros ou omissões.
Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
Respondido em 09/04/2020 17:49:54
 
 
 4a Questão
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta
correspondência com seus significados dispostos na Coluna II .
 
Coluna I 
 
1. Spyware 
 2. Adware 
 3. Engenharia Social 
 4. Backdoor 
 5. Phishing
 
Coluna II 
 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou
a um arquivo malicioso. 
 ( ) Software que insere propagandas em outros programas. 
 ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
 ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
 ( ) Programa espião. 
 
 
A sequencia correta é:
3, 2, 4, 5, 1.
3, 1, 4, 5, 2.
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:abre_frame('1','4','','','314424650');
javascript:abre_frame('2','4','','','314424650');
javascript:abre_frame('3','4','','','314424650');
 5, 2, 4, 3, 1.
3, 1, 5, 2, 4.
5,1,4,3,2.
Respondido em 09/04/2020 17:50:15
 
 
 5a Questão
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
 Alteração ou destruição de arquivos;
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
Alteração da página inicial apresentada no browser do usuário;
Captura de outras senhas usadas em sites de comércio eletrônico;
Captura de senhas bancárias e números de cartões de crédito;
Respondido em 09/04/2020 17:50:21
 
 
 6a Questão
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
keyloggers
trojan horse
 active-x
worm
rootkit
Respondido em 09/04/2020 17:50:30
 
 
 7a Questão
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o
invasor ?
Defacement
Backdoor
Spyware
 Keylogger
Phishing
Respondido em 09/04/2020 17:50:35
 
 
 8a Questão
Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças em que as organizações estão
susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os
Crakers. Assinale apenas a alternativa que contenha apenas as afirmações corretas:
I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informações dos
sistemas.
II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico.
III-Os crackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e
softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal.
I, II e III
Apenas II
 Apenas I e III
Apenas I e II
Apenas I
Respondido em 09/04/2020 17:50:29
 
 
Explicação:
A Qquestão II refere-se a um Hacker.
 
 
 
javascript:abre_colabore('38403','185497386','3698555565');

Outros materiais