Buscar

Gestão da segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

O que são exploits?
Uma das primeiras ameaças que as redes estão susceptíveis são os vírus. Os vírus são programadas
desenvolvidos para alterar de forma nociva softwares instalados em uma rede. Sobre os vírus assinale
apenas a opção que contenha apenas as opções verdadeiras:
I-O vírus é um programa normalmente malicioso que propaga-se na rede realizando cópias de si mesmo.
II-Para que o vírus se torne ativo é necessário que o mesmo seja executado pelo programa infectado.
III- Um vírus executa diretamente suas cópias e explora diretamente as vulnerabilidades existentes na rede
de computadores
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Lupa Calc.
 
 
CCT0761_A4_201808098676_V1 
 
Aluno: JHONATA MARTINS LESSA Matr.: 201808098676
Disc.: GEST. SEG. INFORMAÇ. 2021.1 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar
com este modelo de questões que será usado na sua AV e AVS.
 
1.
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam
enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha
armazenada no sistema
São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são
escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade.
Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta
informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa
hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a
técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas
respostas do servidor.
 
Gabarito
Comentado
 
 
2.
I, II e III
Apenas I e III
Apenas II
Apenas I
Apenas I e II
 
 
 
Explicação:
A afirmativa III refere-se a um WORM
 
 
javascript:duvidas('565978','7153','1','3731611','1');
javascript:duvidas('3243557','7153','2','3731611','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de
vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos
adversos na organização são consideradas:
Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças em que as
organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através
de agente maliciosos, como os Crakers. Assinale apenas a alternativa que contenha apenas as afirmações
corretas:
I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir
informações dos sistemas.
II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de causar algum dano
especifico.
III-Os crackers já possuem características opostas, eles possuem prática na quebra da segurança dos
sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal.
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
 
3.
Métodos Quantitativos
Medidas Preventivas
Medidas Perceptivas
Métodos Detectivos
Medidas Corretivas e Reativas
 
Gabarito
Comentado
 
 
4.
I, II e III
Apenas I
Apenas I e II
Apenas I e III
Apenas II
 
 
 
Explicação:
A Qquestão II refere-se a um Hacker.
 
 
 
5.
Passivo
Forte
Ativo
Fraco
Secreto
 
Gabarito
javascript:duvidas('58974','7153','3','3731611','3');
javascript:duvidas('3243551','7153','4','3731611','4');
javascript:duvidas('58907','7153','5','3731611','5');
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Com relação as ameaças aos sistema de informação, assinale a opção correta:
Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste
caso podemos afirmar que Pedro construiu um:
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é
enviado para o invasor ?
Comentado
 
 
6.
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a
acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para
computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas
instalados em computadores.
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois
explora vulnerabilidades existentes em programas instalados em computadores.
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para
terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um
computador.
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si
mesmo e, assim, se torna parte de outros programas e arquivos.
 
Gabarito
Comentado
 
 
7.
Keylogger
Worm
Backdoor
Trojan
Screenlogger
 
 
 
8.
Defacement
Keylogger
Spyware
Phishing
Backdoor
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
javascript:duvidas('706059','7153','6','3731611','6');
javascript:duvidas('734829','7153','7','3731611','7');
javascript:duvidas('591557','7153','8','3731611','8');
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
javascript:abre_colabore('35785','220327034','4442273167');

Mais conteúdos dessa disciplina