Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Passivo Fraco Ativo Secreto Forte Respondido em 16/03/2021 19:27:45 Gabarito Comentad o Questão 2 https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4415948130&cod_hist_prova=218769266&pag_voltar=otacka# https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4415948130&cod_hist_prova=218769266&pag_voltar=otacka# https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4415948130&cod_hist_prova=218769266&pag_voltar=otacka# Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são programadas desenvolvidos para alterar de forma nociva softwares instalados em uma rede. Sobre os vírus assinale apenas a opção que contenha apenas as opções verdadeiras: I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo. II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado. III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na rede de computadores Apenas I e II I, II e III Apenas I e III Apenas II Apenas I Respondido em 16/03/2021 19:29:31 Explicação: A afirmativa III refere-se a um WORM Questão 3 Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II . Coluna I 1. Spyware 2. Adware 3. Engenharia Social 4. Backdoor 5. Phishing Coluna II ( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. ( ) Software que insere propagandas em outros programas. ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. ( ) Programa espião. A sequencia correta é: 3, 1, 5, 2, 4. 3, 2, 4, 5, 1. 5,1,4,3,2. 3, 1, 4, 5, 2. 5, 2, 4, 3, 1. Respondido em 16/03/2021 19:32:37 Questão 4 A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. Todas as sentenças estão corretas. Apenas a sentença I está correta. As sentenças II e III estão corretas. As sentenças I e III estão corretas. As sentenças I e II estão corretas. Respondido em 16/03/2021 19:34:32 Gabarito Comentad o 5 https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4415948130&cod_hist_prova=218769266&pag_voltar=otacka# https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4415948130&cod_hist_prova=218769266&pag_voltar=otacka# https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4415948130&cod_hist_prova=218769266&pag_voltar=otacka# Questão Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças em que as organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Crakers. Assinale apenas a alternativa que contenha apenas as afirmações corretas: I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informações dos sistemas. II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico. III-Os crackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal. Apenas I e III Apenas I e II I, II e III Apenas II Apenas I Respondido em 16/03/2021 19:36:24 Explicação: A Qquestão II refere-se a um Hacker. Questão 6 Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? rootkit keyloggers trojan horse active-x worm Respondido em 16/03/2021 19:37:02 Questão 7 Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. Erros propositais de instalação ou de configuração possibilitando acessos indevidos. Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Respondido em 16/03/2021 19:38:40 Questão 8 As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Destrutivas Tecnológicas. Globalizadas Voluntárias Insconsequentes
Compartilhar