Logo Passei Direto
Buscar

AVALIAÇÃO SEGURANÇA DA INFORMAÇÃO

User badge image
Israely Lima

em

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

AVALIAÇÃO – SEGURANÇA DA INFORMAÇÃO
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Deixa o terminal fora de operação, destruindo arquivos e pastas de sistema.
Resposta Marcada :
Destructive trojan.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Conforme esse autor, um malware pode ser definido como “um programa que é inserido em um sistema,
normalmente de forma encoberta, com a intenção de comprometer a confidencialidade, integridade ou
disponibilidade dos dados da vítima, de seus aplicativos ou do próprio sistema operacional”.
Resposta Marcada :
Diorio, 2018.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0
Marque a alternativa CORRETA:
Resposta Marcada :
Conforme Chaves (2005), a segurança da informação como processo visa mitigar o risco às informações que,
em sua “versão expandida”, pode ser representado pela fórmula: Risco = probabilidade de ocorrência X
impacto.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Após o mapeamento, uma vez identificados os terminais passíveis de contágio, o worm executa suas
funções de propagação, enviando-se a tais terminais ou incluindo-se em pastas compartilhadas. Está
relacionado com?
Resposta Marcada :
Envio.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Têm uma relação intrínseca com o sistema operacional Linux/Unix, open source (ou seja, um software
livre de licença, que pode sofrer derivações livremente, pertencendo tais derivações a seu
desenvolvedor). Assinale a alternativa CORRETA:
Resposta Marcada :
Rootkits.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Segundo esse autor em 2015, segurança da informação corresponde a “um conjunto de dados tratados
e organizados de tal maneira que tragam algum significado ou sentido dentro de um dado contexto”.
Assinale a alternativa CORRETA:
Resposta Marcada :
Torres .
Course Status – Uniminas https://ava.uniminasead.com.br/course-status/
1 of 2 01/06/2024, 16:21
70 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Outro exemplo bastante popular, visa redirecionar a navegação do usuário, levando-o a sites
específicas, que pode ter diversas funções, desde aumentar o número de acessos a tais sites (e acesso
associado a propaganda e renda) até direcionar a sites falsos. Assinale a alternativa CORRETA:
Resposta Marcada :
Clicker trojan.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Marque a alternativa CORRETA:
Resposta Marcada :
A principal forma de prevenção ao contágio por vírus de computador é a informação: geralmente, os códigos
maliciosos estão contidos em arquivos disponibilizados em sites pouco confiáveis ou em substituição a arquivos
que visam ao cometimento de ilícitos (como programas de computador crackeados, ou seja, disponibilizados de
graça por meio de uma adulteração, quando o usuário deveria pagar por sua aquisição), ou ainda por fontes
não identificadas ou não reconhecidas de e-mail.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0
Esse autor classifica os delitos informáticos em crimes simples, ou de execução expressa, e crimes
complexos, ou de execução oculta. Assinale a alternativa CORRETA de acordo com os estudos
ministrados.
Resposta Marcada :
Sêmola, 2003.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0
São “programas executados em computadores com o objetivo de prover acesso aos mesmos sem que
haja a necessidade de exploração de alguma vulnerabilidade”. Assinale a alternativa CORRETA:
Resposta Marcada :
Bots.
Total
Course Status – Uniminas https://ava.uniminasead.com.br/course-status/
2 of 2 01/06/2024, 16:21

Mais conteúdos dessa disciplina