Buscar

AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO1

Prévia do material em texto

Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a
utilização do computador. Neste caso podemos afirmar que Pedro construiu um:
Você pode perceber que é importante detectar, analisar e depois ¿atacar¿ as ameaças em que as
organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir
através de agente maliciosos, como os Crakers. Assinale apenas a alternativa que contenha apenas as
afirmações corretas:
I-Cracker é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir
informações dos sistemas.
II-Os Cracker não possuem como objetivo invadir um sistema com a intenção de causar algum dano
especifico.
III-Os crackers já possuem características opostas, eles possuem prática na quebra da segurança dos
sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma
ilegal.
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça
a correta correspondência com seus significados dispostos na Coluna II .
 
Coluna I 
 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing
 
Coluna II 
 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página
 
1.
Backdoor
Keylogger
Trojan
Worm
Screenlogger
 
 
 
2.
I, II e III
Apenas I
Apenas I e II
Apenas II
Apenas I e III
 
Explicação:
A Qquestão II refere-se a um Hacker.
 
 
 
3.
javascript:duvidas('734829','7153','1','3731610','1');
javascript:duvidas('3243551','7153','2','3731610','2');
javascript:duvidas('576673','7153','3','3731610','3');
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
 
 
A sequencia correta é:
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem
ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é
conhecido como:
Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários
objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados
até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e
golpes.
É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente.
Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams:
I. Apresentam cabeçalho suspeito. 
II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. 
III. Apresentam no campo Assunto textos alarmantes ou vagos. 
IV. Oferecem opção de remoção da lista de divulgação. 
V. Prometem que serão enviados "uma única vez. 
VI. Baseiam-se em leis e regulamentações inexistentes.
Estão corretas:
5, 2, 4, 3, 1.
5,1,4,3,2.
3, 2, 4, 5, 1.
3, 1, 4, 5, 2.
3, 1, 5, 2, 4.
 
 
 
4.
Spyware
vírus
backdoor
Keylogger
exploit
 
 
 
5.
I, II, III, V e VI
II, IV e VI
Nenhuma afirmativa está correta
Todas as afirmativas estão corretas
I, III e V
 
Gabarito
Comentado
 
 
javascript:duvidas('58905','7153','4','3731610','4');
javascript:duvidas('569023','7153','5','3731610','5');
javascript:duvidas('58886','7153','6','3731610','6');
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste
caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas
tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção
de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter
vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos
potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se
anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que
Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem
tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas
web e modificá-las.
6.
Conhecida e Externa
Interna e Externa
Secreta e Oculta
Secreta e Externa
Interna e Oculta
 
 
 
7.
worm
rootkit
active-x
trojan horse
keyloggers
 
 
 
8.
As sentenças I e II estão corretas.
As sentenças II e III estão corretas.
Apenas a sentença I está correta.
As sentenças I e III estão corretas.
Todas as sentenças estão corretas.
 
Gabarito
Comentado
 
 
 
 
 
 Não Respondida Não Gravada Gravada
Exercício inciado em 13/04/2021 11:04:00. 
javascript:duvidas('58881','7153','7','3731610','7');
javascript:duvidas('698663','7153','8','3731610','8');
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
javascript:abre_colabore('35241','222029135','4483982211');

Continue navegando