Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301308587 V.1 Aluno(a): FELIPE ALBERTON HERMES DE MELLO Matrícula: 201301308587 Desempenho: 0,5 de 0,5 Data: 12/04/2016 09:05:51 (Finalizada) 1a Questão (Ref.: 201301442217) Pontos: 0,1 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: Quando o destinatário recebe a mensagem, usa a chave pública do originador para decifrar a assinatura digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira. Essa descrição se refere a que tipo de pilar da segurança de informação? Autenticidade Facilidade Privacidade Nãorepúdio Integridade 2a Questão (Ref.: 201301449187) Pontos: 0,1 / 0,1 Qual das opões abaixo não é um tipo de ataque: Brute Force IPS Overflow Man in the middle Phishing Scan Sql Injection 3a Questão (Ref.: 201301443562) Pontos: 0,1 / 0,1 No tocante a segurança de redes, o objetivo do NÃOREPÚDIO é: Garantir que um agente consiga alterar documento de sua autoria. Garantir que um agente não consiga negar um ato ou documento de sua autoria. Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria. Garantir que um agente não altere um documento de sua autoria. Garantir que um agente consiga negar um ato ou documento de sua autoria. 4a Questão (Ref.: 201301443609) Pontos: 0,1 / 0,1 Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com um algoritmo de busca até que a chave correta seja encontrada: Birthday Spoofing ManinTheMiddle Attack DDos. Ataque de força bruta 5a Questão (Ref.: 201301548999) Pontos: 0,1 / 0,1 Sabendo que os utilitários de rede servem para analisar e identificar problemas na rede. Análise as afirmações a seguir: I. O utilitário é usado para listar, adicionar e remover regras da tabela de roteamento de um computador. II. O serve para traduzir nomes de domínio para os números IP correspondentes III. O utilitário serve para verificar a resposta de um outro servidor na rede até a camada de rede IV. O serve para mostrar as conexões ativas atualmente com a máquina em questão V. O comando tem por função exibir os nós intermediários pelos quais um datagrama IP trafega, no percurso até o seu endereço destino. Assinale a alternativa onde a resposta correta respectivamente é: route, nslookup, ping, netstat e tracert; nslookup, route, ping, tracert e netstat; tracert, netstat, nslookup, route e ping; netstat, nslookup, ping, route e tracert; route, ping, tracert, netstat e nslookup;
Compartilhar