Buscar

Gabarito 04

Prévia do material em texto

Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante
variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware
ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a
outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias:
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa
outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um:
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO  
PPT MP3
 
VANDECIR FREIRE FILHO 202003370789
INT A SEG DA INF  2020.1 EAD (G) / EX
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O
mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este
modelo de questões que será usado na sua AV e AVS.
 
1.
Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento,
acidentes, erros ou omissões.
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
 
2.
cavalo de tróia (trojan horse)
exploit
vírus
worm
active-x
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('228555','7153','1','3548869','1');
javascript:duvidas('58903','7153','2','3548869','2');
javascript:duvidas('3243557','7153','3','3548869','3');
javascript:abre_frame('2','4','','ASI6HHSB9URDB6OE592N','');
javascript:abre_frame('3','4','','ASI6HHSB9URDB6OE592N','');
Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são programadas desenvolvidos
para alterar de forma nociva softwares instalados em uma rede. Sobre os vírus assinale apenas a opção que
contenha apenas as opções verdadeiras:
I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo.
II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado.
III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na rede de
computadores
Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças em que as organizações estão
susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os
Crakers. Assinale apenas a alternativa que contenha apenas as afirmações corretas:
I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informações dos
sistemas.
II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico.
III-Os crackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e
softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal.
Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador
para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar
que Pedro construiu um:
3.
Apenas I e II
Apenas II
I, II e III
Apenas I e III
Apenas I
Explicação:
A afirmativa III refere-se a um WORM
 
4.
I, II e III
Apenas I e III
Apenas I e II
Apenas I
Apenas II
Explicação:
A Qquestão II refere-se a um Hacker.
 
5.
Screenlogger
Worm
Trojan
Backdoor
Keylogger
javascript:duvidas('3243551','7153','4','3548869','4');
javascript:duvidas('734829','7153','5','3548869','5');
Alguns conceitos relacionados à segurança da informação estão disponibilizados
na Coluna I. Faça a correta correspondência com seus significados dispostos na
Coluna II .
Coluna I 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing
Coluna II 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o
levará a uma página clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação
de confiança. 
( ) Programa espião. 
A sequencia correta é:
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo
conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações,
estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique
nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que
acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts
conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou
realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam
páginas web e modificá-las.
 
6.
3, 1, 4, 5, 2.
3, 2, 4, 5, 1.
5, 2, 4, 3, 1.
3, 1, 5, 2, 4.
5,1,4,3,2.
 
7.
As sentenças II e III estão corretas.
Apenas a sentença I está correta.
Todas as sentenças estão corretas.
As sentenças I e III estão corretas.
As sentenças I e II estão corretas.
Gabarito
Coment.
javascript:duvidas('576673','7153','6','3548869','6');
javascript:duvidas('698663','7153','7','3548869','7');
Com relação as ameaças aos sistema de informação, assinale a opção correta:
 
8.
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora
vulnerabilidades existentes em programas instalados em computadores.
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e,
assim, se torna parte de outros programas e arquivos.
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para
computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em
computadores.
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa
máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um
exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.
Gabarito
Coment.
Legenda:      Questão não respondida     Questão não gravada     Questão gravada
Exercício inciado em 22/04/2020 11:24:18. 
javascript:duvidas('706059','7153','8','3548869','8');
javascript:abre_colabore('35836','187870938','3746248865');

Continue navegando