Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO - Atividade - aula 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

​Questão 
 
 
1 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? 
 
 
 Passivo 
 Fraco 
 Ativo 
 Secreto 
 Forte 
Respondido em 16/03/2021 19:27:45 
 
 
 
 
 
Gabarito 
Comentad
o 
 
 
 
 ​Questão 
 
 
2 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4415948130&cod_hist_prova=218769266&pag_voltar=otacka#
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4415948130&cod_hist_prova=218769266&pag_voltar=otacka#
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4415948130&cod_hist_prova=218769266&pag_voltar=otacka#
 
 
 
 
Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são 
programadas desenvolvidos para alterar de forma nociva softwares instalados em uma 
rede. Sobre os vírus assinale apenas a opção que contenha apenas as opções verdadeiras: 
I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias 
de si mesmo. 
II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa 
infectado. 
III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades 
existentes na rede de computadores 
 
 
 Apenas I e II 
 I, II e III 
 Apenas I e III 
 Apenas II 
 Apenas I 
Respondido em 16/03/2021 19:29:31 
 
 
Explicação: 
A afirmativa III refere-se a um WORM 
 
 
 
 
 ​Questão 
 
 
3 
Alguns conceitos relacionados à segurança da informação estão disponibilizados na 
Coluna ​I​. Faça a correta correspondência com seus significados dispostos na Coluna ​II 
. 
 
Coluna​ I 
 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing 
 
Coluna​ II 
 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a 
uma página clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. 
( ) Técnica utilizada para obter informações preciosas com base em uma relação de 
confiança. 
( ) Programa espião. 
 
 
A sequencia correta é: 
 
 
 3, 1, 5, 2, 4. 
 3, 2, 4, 5, 1. 
 5,1,4,3,2. 
 3, 1, 4, 5, 2. 
 5, 2, 4, 3, 1. 
Respondido em 16/03/2021 19:32:37 
 
 
 
 
 
 
 
 
 
 
 
 ​Questão 
 
 
4 
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na 
verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não 
desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers 
que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas 
sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou 
script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam 
abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem 
com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas 
sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores 
que possuam páginas web e modificá-las. 
 
 
 Todas as sentenças estão corretas. 
 Apenas a sentença I está correta. 
 As sentenças II e III estão corretas. 
 As sentenças I e III estão corretas. 
 As sentenças I e II estão corretas. 
Respondido em 16/03/2021 19:34:32 
 
 
 
 
 
Gabarito 
Comentad
o 
 
 
 
 
5 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4415948130&cod_hist_prova=218769266&pag_voltar=otacka#
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4415948130&cod_hist_prova=218769266&pag_voltar=otacka#
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4415948130&cod_hist_prova=218769266&pag_voltar=otacka#
 
 
 
 
 
 ​Questão 
 
Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças em 
que as organizações estão susceptíveis.Em relação as redes de computadores, as ameaças 
podem surgir através de agente maliciosos, como os Crakers. Assinale apenas a alternativa 
que contenha apenas as afirmações corretas: 
I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou 
destruir informações dos sistemas. 
II-Os Cracker​ ​não possuem como objetivo invadir um sistema com a intenção de causar 
algum dano especifico. 
III-Os crackers já possuem características opostas, eles possuem prática na quebra da 
segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar 
algum dano e de forma ilegal. 
 
 
 Apenas I e III 
 Apenas I e II 
 I, II e III 
 Apenas II 
 Apenas I 
Respondido em 16/03/2021 19:36:24 
 
 
Explicação: 
A Qquestão II refere-se a um Hacker. 
 
 
 
 
 ​Questão 
 
 
6 
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware 
? 
 
 
 
 
 
 
 
 
 rootkit 
 keyloggers 
 trojan horse 
 active-x 
 worm 
Respondido em 16/03/2021 19:37:02 
 
 
 
 
 ​Questão 
 
 
7 
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As 
consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios 
para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, 
alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de 
ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: 
 
 
 Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser 
ocasionados por falha no treinamento, acidentes, erros ou omissões. 
 Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e 
etc. 
 Erros propositais de instalação ou de configuração possibilitando acessos indevidos. 
 Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos 
e etc. 
 Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas 
comunicações. 
Respondido em 16/03/2021 19:38:40 
 
 
 
 
 
 
 
 ​Questão 
 
 
8 
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. 
poderão ser classificadas como: 
 
 
 Destrutivas 
 Tecnológicas. 
 Globalizadas 
 Voluntárias 
 Insconsequentes

Continue navegando