Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão O que são exploits? É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. Respondido em 17/05/2020 15:55:15 Gabarito Coment. 2a Questão Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças em que as organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Crakers. Assinale apenas a alternativa que contenha apenas as afirmações corretas: I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informações dos sistemas. II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico. III-Os crackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal. Apenas I e III Apenas I Apenas II I, II e III Apenas I e II Respondido em 17/05/2020 15:57:34 Explicação: A Qquestão II refere-se a um Hacker. 3a Questão As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Globalizadas Insconsequentes Destrutivas Tecnológicas. Voluntárias Respondido em 17/05/2020 15:59:07 Gabarito Coment. 4a Questão Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Alteração da página inicial apresentada no browser do usuário; Alteração ou destruição de arquivos; Captura de senhas bancárias e números de cartões de crédito; Captura de outras senhas usadas em sites de comércio eletrônico; Monitoramento de URLs acessadas enquanto o usuário navega na Internet http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3868586821&cod_hist_prova=193735240&pag_voltar=otacka# http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3868586821&cod_hist_prova=193735240&pag_voltar=otacka# http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3868586821&cod_hist_prova=193735240&pag_voltar=otacka# http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3868586821&cod_hist_prova=193735240&pag_voltar=otacka# Respondido em 17/05/2020 15:59:33 5a Questão Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Interna e Externa Secreta e Oculta Conhecida e Externa Secreta e Externa Interna e Oculta Respondido em 17/05/2020 16:00:03 6a Questão Atualmente, as organizações consideram a informação atrelada a tecnologia como um ativo valioso internamente. Essas organizações utilizam a tecnologia integrada a informação para gerir melhor seus negócios e agregar valor aos seus produtos e serviços.As ameaças à segurança de informação de uma empresa estão diretamente relacionadas com a perda de algumas características. Entre as afirmativas abaixo marque apenas as que contenha apenas informações corretas: I-Integridade: Quando uma informação fica exposta a um usuário não autorizado e o mesmo efetua modificações nas informações sem a devida autorização. II-Confidencialidade: Ocorre quando é possível acessar uma informação que deveria ter sigilo, como as senhas de uma usuário ou de administrador do sistema. III-Disponibilidade: Quando uma informação não fica mais acessível para a pessoa que necessita dele. Isso ocorre, por exemplo, quando um sistema de comunicação de uma empresa entra em falha. I , II e III Apenas II e III Apenas I e III Apenas I Apenas II Respondido em 17/05/2020 16:01:49 Explicação: As três estão corretas 7a Questão Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um: Backdoor Trojan Keylogger Worm Screenlogger Respondido em 17/05/2020 16:02:06 Gabarito Coment. http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3868586821&cod_hist_prova=193735240&pag_voltar=otacka# http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3868586821&cod_hist_prova=193735240&pag_voltar=otacka# 8a Questão As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade? Naturais, Voluntarias e Vulneráveis. Ocasionais, Involuntárias e Obrigatórias. Naturais, Involuntárias e Obrigatórias. Naturais, Involuntárias e Voluntarias. Naturais, Voluntarias e Obrigatórias.
Compartilhar