Logo Passei Direto
Buscar
O termo malware se refere especificamente a programas desenvolvidos para executar ações danosas em dispositivos de informática. Existem diversos tipos de ataques, conhecidos como malware, que possuem ações específicas, tendo como principais: vírus, trojan, backdoors, spyware, keylogger, worms e rootkits. I. Os vírus podem se propagar por e-mails, por meio de scripts, na execução de macros e por telefone celular. II. Os trojans podem ser instalados por intrusos que alteram programas já existentes para desempenhar funções maliciosas, além das originais. III. Os spywares se referem a uma categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. É correto o que se afirma em: Escolha uma opção:

a. I, II e III.
b. I e II, apenas
c. II e III, apenas
d. I, apenas.
e. I e III, apenas
User badge image
Questões para Estudantes

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 11 meses

Vamos analisar cada afirmativa: I. Os vírus podem se propagar por e-mails, por meio de scripts, na execução de macros e por telefone celular. Verdadeiro, essa afirmativa está correta, pois os vírus realmente podem se espalhar por essas formas. II. Os trojans podem ser instalados por intrusos que alteram programas já existentes para desempenhar funções maliciosas, além das originais. Verdadeiro, essa afirmativa também está correta, pois os trojans (ou cavalos de Troia) muitas vezes se disfarçam como programas legítimos. III. Os spywares se referem a uma categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Verdadeiro, essa afirmativa está correta, pois os spywares são projetados para coletar informações sem o conhecimento do usuário. Como todas as afirmativas (I, II e III) estão corretas, a alternativa correta é: a. I, II e III.

Essa resposta te ajudou?

0
Dislike0
details

Libere essa resposta sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

Vamos analisar cada afirmativa: I. Os vírus podem se propagar por e-mails, por meio de scripts, na execução de macros e por telefone celular. Esta afirmativa está correta, pois os vírus são programas que se propagam e se espalham por diferentes meios, como os mencionados. II. Os trojans podem ser instalados por intrusos que alteram programas já existentes para desempenhar funções maliciosas, além das originais. Esta afirmativa está correta, pois os trojans são programas que se disfarçam de softwares legítimos para enganar o usuário e realizar ações maliciosas. III. Os spywares se referem a uma categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Esta afirmativa está correta, pois os spywares são programas projetados para monitorar as atividades do usuário sem o seu consentimento e enviar essas informações para terceiros. Portanto, a alternativa que contém todas as afirmativas corretas é: a) I, II e III.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

No desenvolvimento de sistemas, o tema segurança da informação, por muitas vezes é considerado secundário, o que faz com que esses sistemas sejam vulneráveis possibilitando acesso de pessoas não autorizadas a informações consideradas confidenciais. Porém há recomendações que auxiliam as empresas de desenvolvimento na elaboração de uma metodologia específica que minimize esses riscos. Considerando as informações apresentadas acima, avalie as afirmacoes a seguir.
I. A definição da necessidade do negócio é considerada a primeira etapa do processo, além de ser imprescindível.
II. O desenvolvimento de qualquer aplicativo deve estar alicerçado na especificação técnica e deverão ser validados em testes de mesa.
III. A fase de qualidade de software é responsável somente pela validação das funcionalidades do sistema desenvolvido.
a. I e II, apenas.
b. I e III, apenas.
c. I, II e III.
d. I, apenas.
e. II e III, apenas.

Como já discutido, o principal objetivo do engenheiro social é manipular os sentimentos das pessoas, levando-as a realizarem aquilo que ele deseja. Basicamente são cinco os casos mais comuns desse tipo de manipulação. Assinale a opção que se refere ao sentimento onde o invasor pode se passar por um funcionário de outra unidade da empresa, citando procedimentos técnicos de manuais específicos do negócio.

a. Confiança
b. Culpa.
c. Simpatia
d. Medo.
e. Curiosidade

A segurança da informação se define como a proteção de informações e sistemas contra o acesso e uso indevido, divulgação e modificação não autorizada entre outros. Ela é constantemente desafiada a cumprir os seus pilares, que são: I. Confiabilidade; II. Disponibilidade; III. Integridade. Analise as definições abaixo e relacione com o seu respectivo pilar.
( ) Este pilar visa garantir que a informação não sofrerá modificações pode qualquer indivíduo não autorizado.
( ) Este pilar visa garantir que a informação será acessada somente por usuários com autorização, sendo o princípio básico aqui, o sigilo.
( ) Este pilar visa garantir que a informação esteja pronta para uso, quando da necessidade por aqueles que possuem acesso à mesma.
a. I, III, II
b. III, I, II.
c. III, II, I.
d. I, II, III.
e. II, I, III.

Um processo de investigação de crimes cibernéticos possui uma metodologia específica, principalmente, por se tratar de evidências digitais que podem desaparecer por uma simples utilização do equipamento, após o fato, que será periciado. Isso porque existem diversas informações que podem ser sobrescritas e, por consequência, perdidas. Considerando as informações apresentadas acima, avalie as afirmações a seguir.
I. A forense computacional pode ser definida como a ciência que estuda a coleta, preservação, recuperação e análise de dados em formato digital.
II. Apesar de ser utilizadas técnicas de forense digital, essas análises não servem como evidência digital em um tribunal de justiça.
III. A computação forense tem como objetivo a recuperação a recuperação, análise e preservação do equipamento e materiais relacionados ao crime.
a. I, II e III.
b. II e III, apenas.
c. I e II, apenas.
d. I, apenas.
e. I e III, apenas.

A Associação Brasileira de Normas Técnicas (ABNT) tem ao longo dos anos construído um conjunto de padrões direcionados para a Segurança da Informação, sempre tendo como base as normativas estabelecidas pela ISO (International Organization for Standardization). Considerando as informações apresentadas acima, avalie as afirmações a seguir. I. As normas ABNT NBR 27003 e 27004 especificam as melhores práticas para a implantação de um Sistema de Gestão de Segurança da Informação e medição dessa gestão. II. A compreensão dos requisitos de segurança da informação e a necessidade de estabelecimento de uma política e objetivos claros são explanados pela ABNT NBR 27001:2013. III. A ABNT 27002:2013 estabelece as diretrizes para classificação, rotulação e tratamento da informação. É correto o que se afirma em: Escolha uma opção:

a. I, apenas
b. I e III, apenas
c. II, apenas
d. I e II, apenas
e. I, II e III

No man in the middle, o invasor é capaz de ler, inserir e alterar, mensagens entre duas entidades sem que estas tenham conhecimento que a comunicação entre ambas está comprometida. Existem diversas ferramentas que possibilitam a utilização dessa técnica, porém uma é a mais comum. Assinale a alternativa que apresenta essa ferramenta.

a. NMap.
b. Hydra
c. Ettercap.
d. Wireshark
e. SET

Mais conteúdos dessa disciplina