A segurança da informação está ligada com os ataques de vírus que causam sérios problemas para a organização. Assinale a alternativa que corresponde às ameaças à informação que aparecem em forma de código.
O cavalo de tróia advém de um jogo instalado por parte do usuário, sem a permissão dos dirigentes da empresa.
Os ataques principais que podem aparecer no sistema são: adware, vírus, cavalo de tróia, drivers, backdoors, dentre outros.
O sistema de informação da organização está sujeito a ser infectado por algum vírus, que utiliza uma atividade chamada de port scanners, os quais são programas que buscam portas abertas para a invasão.
Todos os vírus são programas de códigos que o usuário não consegue identificar.
O sistema de informação da organização vem protegido contra os ataques de cavalo de tróia, keyloggers, bots e worms, sendo esses os mais perigoso
Soluções para a tarefa
Respondido por
2
A primeira alternativa é falsa: Cavalos de tróia podem ser programas que não são jogos. Alguns até podem ser autorizados pela empresa, sem que ela saiba que se trata de um cavalo de tróia.
a segunda alternativa é verdadeira: Todos os itens mencionados podem ser usados para um ataque. Inclusive um driver pode ser um cavalo de troia. Além disso ele menciona "outros" e aí cabe um monte de coisas que ele não citou.
a terceira alternativa é falsa: a maioria dos vírus não precisa de port scanner. O port scanner é um ataque de fora do computador para dentro tentando descobrir alguma porta aberta e que esteja vulnerável. A maioria dos vírus age de dentro para fora e não precisa obrigatoriamente fazer port scan
a quarta é falsa: alguns vírus podem ser sim identificados pelo usuário. A maioria obviamente não é identificada, daí os ataques.
a quinta é falsa: a maioria dos sistemas não tem proteção contra todos os tipos de malware.
Vale a pena conversar com o professor porque tem dois ítens aí que podem gerar polêmica pois tem "casca de banana". Por exemplo, na segunda alternativa ele fala de drivers. Ele pode argumentar que drivers não são vírus. A rigor não são. Mas todo vírus se faz passar por algo que na verdade não é.
Outra polêmica é sobre esse lance dos vírus, todos eles, não poderem ser identificados pelos usuários. Isso não é verdade 100% do tempo. Os vírus são construidos sob a premissa de que os usuários não o identificarão. Acontece que em alguns casos o usuário pode sim identificar o vírus. É raro mas é possível.
a segunda alternativa é verdadeira: Todos os itens mencionados podem ser usados para um ataque. Inclusive um driver pode ser um cavalo de troia. Além disso ele menciona "outros" e aí cabe um monte de coisas que ele não citou.
a terceira alternativa é falsa: a maioria dos vírus não precisa de port scanner. O port scanner é um ataque de fora do computador para dentro tentando descobrir alguma porta aberta e que esteja vulnerável. A maioria dos vírus age de dentro para fora e não precisa obrigatoriamente fazer port scan
a quarta é falsa: alguns vírus podem ser sim identificados pelo usuário. A maioria obviamente não é identificada, daí os ataques.
a quinta é falsa: a maioria dos sistemas não tem proteção contra todos os tipos de malware.
Vale a pena conversar com o professor porque tem dois ítens aí que podem gerar polêmica pois tem "casca de banana". Por exemplo, na segunda alternativa ele fala de drivers. Ele pode argumentar que drivers não são vírus. A rigor não são. Mas todo vírus se faz passar por algo que na verdade não é.
Outra polêmica é sobre esse lance dos vírus, todos eles, não poderem ser identificados pelos usuários. Isso não é verdade 100% do tempo. Os vírus são construidos sob a premissa de que os usuários não o identificarão. Acontece que em alguns casos o usuário pode sim identificar o vírus. É raro mas é possível.
Perguntas interessantes
Matemática,
9 meses atrás
História,
9 meses atrás
Matemática,
1 ano atrás
Inglês,
1 ano atrás
Português,
1 ano atrás