Buscar

SIMULADO SEGURANÇA 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Fechar
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301308587 V.1 
Aluno(a): FELIPE ALBERTON HERMES DE MELLO Matrícula: 201301308587
Desempenho: 0,5 de 0,5 Data: 12/04/2016 09:05:51 (Finalizada)
 
  1a Questão (Ref.: 201301442217) Pontos: 0,1  / 0,1
Analise a proposição que segue sobre os pilares da segurança da informação:
Quando  o  destinatário  recebe  a mensagem,  usa  a  chave  pública  do  originador  para  decifrar  a  assinatura
digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira.
Essa descrição se refere a que tipo de pilar da segurança de informação?
  Autenticidade
Facilidade
Privacidade
Não­repúdio
Integridade
 
  2a Questão (Ref.: 201301449187) Pontos: 0,1  / 0,1
Qual das opões abaixo não é um tipo de ataque:
Brute Force
  IPS Overflow
Man in the middle
Phishing Scan
Sql Injection
 
  3a Questão (Ref.: 201301443562) Pontos: 0,1  / 0,1
No tocante a segurança de redes, o objetivo do NÃO­REPÚDIO é:
Garantir que um agente consiga alterar documento de sua autoria.
  Garantir que um agente não consiga negar um ato ou documento de sua autoria.
Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria.
Garantir que um agente não altere um documento de sua autoria.
Garantir que um agente consiga negar um ato ou documento de sua autoria.
 
  4a Questão (Ref.: 201301443609) Pontos: 0,1  / 0,1
Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com
um algoritmo de busca até que a chave correta seja encontrada:
Birthday
Spoofing
Man­in­The­Middle Attack
DDos.
  Ataque de força bruta
 
  5a Questão (Ref.: 201301548999) Pontos: 0,1  / 0,1
Sabendo que os utilitários de rede servem para analisar e identificar problemas na rede. Análise as afirmações
a seguir: I. O utilitário ­­­­­­­ é usado para listar, adicionar e remover regras da tabela de roteamento de um
computador. II. O ­­­­­­­ serve para traduzir nomes de domínio para os números IP correspondentes III. O
utilitário ­­­­­­­ serve para verificar a resposta de um outro servidor na rede até a camada de rede IV. O ­­­­­­­
serve para mostrar as conexões ativas atualmente com a máquina em questão V. O comando ­­­­­­­ tem por
função exibir os nós intermediários pelos quais um datagrama IP trafega, no percurso até o seu endereço
destino. Assinale a alternativa onde a resposta correta respectivamente é:
  route, nslookup, ping, netstat e tracert;
nslookup, route, ping, tracert e netstat;
tracert, netstat, nslookup, route e ping;
netstat, nslookup, ping, route e tracert;
route, ping, tracert, netstat e nslookup;

Outros materiais