Buscar

INTROD SEGURANCA INFORMACAO 04

Prévia do material em texto

1a Questão
O que são exploits?
É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se
propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes
dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema
 São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos
¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade.
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de
Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor.
Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma
entidade externa sem o conhecimento ou o consentimento informado do usuário.
Respondido em 17/05/2020 15:55:15
Gabarito
Coment.
 
 2a Questão
Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças em que as organizações estão
susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os
Crakers. Assinale apenas a alternativa que contenha apenas as afirmações corretas:
I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informações dos
sistemas.
II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico.
III-Os crackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares
e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal.
 Apenas I e III
Apenas I
Apenas II
I, II e III
Apenas I e II
Respondido em 17/05/2020 15:57:34
Explicação:
A Qquestão II refere-se a um Hacker.
 
 3a Questão
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como:
Globalizadas
Insconsequentes
Destrutivas
Tecnológicas.
 Voluntárias
Respondido em 17/05/2020 15:59:07
Gabarito
Coment.
 
 4a Questão
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
Alteração da página inicial apresentada no browser do usuário;
 Alteração ou destruição de arquivos;
Captura de senhas bancárias e números de cartões de crédito;
Captura de outras senhas usadas em sites de comércio eletrônico;
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3868586821&cod_hist_prova=193735240&pag_voltar=otacka#
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3868586821&cod_hist_prova=193735240&pag_voltar=otacka#
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3868586821&cod_hist_prova=193735240&pag_voltar=otacka#
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3868586821&cod_hist_prova=193735240&pag_voltar=otacka#
Respondido em 17/05/2020 15:59:33
 
 5a Questão
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções
abaixo apresenta a classificação quanto a origem para as ameaças ?
 Interna e Externa
Secreta e Oculta
Conhecida e Externa
Secreta e Externa
Interna e Oculta
Respondido em 17/05/2020 16:00:03
 
 6a Questão
Atualmente, as organizações consideram a informação atrelada a tecnologia como um ativo
valioso internamente. Essas organizações utilizam a tecnologia integrada a informação para
gerir melhor seus negócios e agregar valor aos seus produtos e serviços.As ameaças à
segurança de informação de uma empresa estão diretamente relacionadas com a perda de
algumas características. Entre as afirmativas abaixo marque apenas as que contenha
apenas informações corretas:
 
I-Integridade: Quando uma informação fica exposta a um usuário não autorizado e o
mesmo efetua modificações nas informações sem a devida autorização.
II-Confidencialidade: Ocorre quando é possível acessar uma informação que deveria ter
sigilo, como as senhas de uma usuário ou de administrador do sistema.
III-Disponibilidade: Quando uma informação não fica mais acessível para a pessoa que
necessita dele. Isso ocorre, por exemplo, quando um sistema de comunicação de uma
empresa entra em falha.
 I , II e III
Apenas II e III
Apenas I e III
Apenas I
Apenas II
Respondido em 17/05/2020 16:01:49
Explicação:
As três estão corretas
 
 7a Questão
Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso
podemos afirmar que Pedro construiu um:
Backdoor
Trojan
 Keylogger
Worm
Screenlogger
Respondido em 17/05/2020 16:02:06
Gabarito
Coment.
 
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3868586821&cod_hist_prova=193735240&pag_voltar=otacka#
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3868586821&cod_hist_prova=193735240&pag_voltar=otacka#
 8a Questão
As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de
vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
Naturais, Voluntarias e Vulneráveis.
Ocasionais, Involuntárias e Obrigatórias.
Naturais, Involuntárias e Obrigatórias.
 Naturais, Involuntárias e Voluntarias.
Naturais, Voluntarias e Obrigatórias.

Continue navegando