Prévia do material em texto
AVALIAÇÃO – SEGURANÇA DA INFORMAÇÃO PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Deixa o terminal fora de operação, destruindo arquivos e pastas de sistema. Resposta Marcada : Destructive trojan. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Conforme esse autor, um malware pode ser definido como “um programa que é inserido em um sistema, normalmente de forma encoberta, com a intenção de comprometer a confidencialidade, integridade ou disponibilidade dos dados da vítima, de seus aplicativos ou do próprio sistema operacional”. Resposta Marcada : Diorio, 2018. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 Marque a alternativa CORRETA: Resposta Marcada : Conforme Chaves (2005), a segurança da informação como processo visa mitigar o risco às informações que, em sua “versão expandida”, pode ser representado pela fórmula: Risco = probabilidade de ocorrência X impacto. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Após o mapeamento, uma vez identificados os terminais passíveis de contágio, o worm executa suas funções de propagação, enviando-se a tais terminais ou incluindo-se em pastas compartilhadas. Está relacionado com? Resposta Marcada : Envio. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Têm uma relação intrínseca com o sistema operacional Linux/Unix, open source (ou seja, um software livre de licença, que pode sofrer derivações livremente, pertencendo tais derivações a seu desenvolvedor). Assinale a alternativa CORRETA: Resposta Marcada : Rootkits. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Segundo esse autor em 2015, segurança da informação corresponde a “um conjunto de dados tratados e organizados de tal maneira que tragam algum significado ou sentido dentro de um dado contexto”. Assinale a alternativa CORRETA: Resposta Marcada : Torres . Course Status – Uniminas https://ava.uniminasead.com.br/course-status/ 1 of 2 01/06/2024, 16:21 70 / 100 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Outro exemplo bastante popular, visa redirecionar a navegação do usuário, levando-o a sites específicas, que pode ter diversas funções, desde aumentar o número de acessos a tais sites (e acesso associado a propaganda e renda) até direcionar a sites falsos. Assinale a alternativa CORRETA: Resposta Marcada : Clicker trojan. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Marque a alternativa CORRETA: Resposta Marcada : A principal forma de prevenção ao contágio por vírus de computador é a informação: geralmente, os códigos maliciosos estão contidos em arquivos disponibilizados em sites pouco confiáveis ou em substituição a arquivos que visam ao cometimento de ilícitos (como programas de computador crackeados, ou seja, disponibilizados de graça por meio de uma adulteração, quando o usuário deveria pagar por sua aquisição), ou ainda por fontes não identificadas ou não reconhecidas de e-mail. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 Esse autor classifica os delitos informáticos em crimes simples, ou de execução expressa, e crimes complexos, ou de execução oculta. Assinale a alternativa CORRETA de acordo com os estudos ministrados. Resposta Marcada : Sêmola, 2003. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 São “programas executados em computadores com o objetivo de prover acesso aos mesmos sem que haja a necessidade de exploração de alguma vulnerabilidade”. Assinale a alternativa CORRETA: Resposta Marcada : Bots. Total Course Status – Uniminas https://ava.uniminasead.com.br/course-status/ 2 of 2 01/06/2024, 16:21