Logo Passei Direto
Buscar

Geometria

Outros
Os motivos que levam os atacantes a desferirem ataques são diversos, o número de ataques torna-se cada vez mais frequentes. Atualmente, os ataques são muito perigosos e difíceis de detectar.
Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A palavra crackers seria usada para designar hackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de informações.
( ) A palavra hackers seria usada para designar crackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de informações.
( ) Uma funções maliciosas que podem ser executadas por um cavalo de Troia é poder se replicar, infectar outros arquivos ou propagar cópias de si mesmo automaticamente.
A F - V - V.
B F - V - F.
C V - F - F.
D V - V - F.
User badge image
Questões para Estudantes

há 8 meses

Respostas

User badge image

Ed Verified user icon

há 8 meses

Vamos analisar cada uma das afirmações: ( ) A palavra crackers seria usada para designar hackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de informações. É verdadeira (V). O termo "cracker" é geralmente utilizado para se referir a indivíduos que quebram a segurança de sistemas com a intenção de causar danos ou roubar informações. ( ) A palavra hackers seria usada para designar crackers com más intenções e que efetivamente utilizam seus conhecimentos para provocar danos em sistemas e se apropriar de forma ilícita de informações. É falsa (F). O termo "hacker" pode se referir a pessoas que têm habilidades avançadas em programação e segurança, e nem todos os hackers têm más intenções. Existem hackers éticos que utilizam suas habilidades para melhorar a segurança dos sistemas. ( ) Uma funções maliciosas que podem ser executadas por um cavalo de Troia é poder se replicar, infectar outros arquivos ou propagar cópias de si mesmo automaticamente. É falsa (F). Um cavalo de Troia, por definição, não se replica automaticamente. Ele se disfarça como um software legítimo e, uma vez executado, pode causar danos ou roubar informações, mas não se propaga como um vírus. Portanto, a sequência correta é: V - F - F. A alternativa que apresenta essa sequência é a C) V - F - F.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

O Cavalo de Troia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC. Seu nome surgiu devido à história da guerra de Troia e que culminou com a destruição desta.
Sobre algumas das funções maliciosas que podem ser executadas por um cavalo de troia, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é alteração ou destruição de arquivos.
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é furto de senhas e outras informações sensíveis, como números de cartões de crédito.
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador.
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é poder se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
A V - V - V - F.
B F - F - V - F.
C F - V - V - V.
D V - F - F - V.

Uma boa gestão de segurança da informação não implica altos custos. Algumas práticas são simples e podem evitar perdas financeiras e manter uma boa reputação da marca frente ao mercado.
Sobre essas práticas, assinale a alternativa CORRETA:
A Extinção de registros de log e monitoramento, compreendendo que os arquivos de log são usados para registrar ações dos usuários, sem atribuir nenhum indicativo como fonte de informação para auditorias futuras.
B Extinção de contas do usuário e políticas de conta, compreendendo que a falta de proteção adequada aos arquivos que armazenam as senhas pode comprometer todo o sistema, pois uma pessoa não autorizada, ao obter identificador (ID) e senha de um usuário privilegiado, pode, intencionalmente, causar danos ao sistema.
C Correções do sistema e maximização de sistema operacional. Por exemplo: editores, compiladores, softwares de manutenção, monitoração e diagnóstico não devem ser restritos, já que essas ferramentas podem ser usadas para transmissão do sistema operacional.
D Controle de sistema de arquivos. Por exemplo: arquivos com a configuração do sistema, dados da folha de pagamento e dados estratégicos da empresa.

Quando se trata de fazer o mal, a imaginação do ser humano é muito prolífica. Temos exemplos disso apenas abrindo a televisão e vendo as notícias. O malware é outro desses campos em que a prática da imaginação humana retorcida é demonstrada, com diferentes tipologias de programas maliciosos, segundo o que os cibercriminosos procuram e querem fazer.
Sobre os keylogers, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os keylogers são programas espiões que são instalados no computador da vítima com o objetivo de registrar tudo o que o usuário digitar; eles estão na lista dos vírus mais perigosos, já que são vírus indetectáveis. ( ) Os keylogers são softwares espiões instalados no computador da vítima com o objetivo de registrar tudo o que o usuário digitar; por exemplo, o keyloger é ativado para a captura de senhas bancárias ou números de cartões de crédito. ( ) Keyloger é um tipo de chave protetora que garante a segurança do computador, evitando a infecção por vírus quando o computador está conectado na Internet. ( ) Os keylogers se proliferam em e-mails e sites maliciosos e que funcionam na função de keylogger, apresentando propagandas não solicitadas pelo usuário com o objetivo de direcioná-los sítios pornográficos. ( ) Os keylogers podem ser usados de forma legítima para suporte remoto, auxiliando no monitoramento do uso da memória RAM e dos núcleos do CPU.
A - F - F - V - V - V.
B - V - V - F - V - F.
C - V - F - V - F - V.
D - F - V - F - F - F.

Para mitigar falhas na área de segurança da informação, existem boas práticas que são aplicadas. Qualquer vulnerabilidade no sistema operacional pode afetar diretamente a segurança dos dados e de aplicações em um computador.
Sobre as boas práticas de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) É recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. ( ) Caso serviços não utilizados não estejam em execução, não é necessário encerrá-los. ( ) Executar as correções mais recentes recomendadas pelo fornecedor para o sistema operacional. ( ) Registrar eventos relacionados à segurança, incluindo logins e log offs com êxito e com falha, e mudanças nas permissões do usuário.
A - V - F - V - F.
B - F - V - F - F.
C - F - F - V - V.
D - V - F - V - V.

Mais conteúdos dessa disciplina