Baixe o app para aproveitar ainda mais
Prévia do material em texto
09/06/2016 BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp 1/2 Fechar SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201402446349 V.1 Aluno(a): JULIO CESAR ALVES DE SOUZA Matrícula: 201402446349 Desempenho: 0,4 de 0,5 Data: 27/04/2016 19:13:15 (Finalizada) 1a Questão (Ref.: 201402595108) Pontos: 0,1 / 0,1 São exemplos de ferramentas para o ataque de mapeamento de redes de computadores: Tracerou, allow Ping, traceroute Attack, deny Allow, Deny Accept, Ping 2a Questão (Ref.: 201402595114) Pontos: 0,1 / 0,1 Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por: Cookie Phishing Spoofing Trojan Sniffer 3a Questão (Ref.: 201402600725) Pontos: 0,0 / 0,1 Qual das opões abaixo não é um tipo de ataque: Phishing Scan IPS Overflow Sql Injection Man in the middle Brute Force 4a Questão (Ref.: 201402595100) Pontos: 0,1 / 0,1 No tocante a segurança de redes, o objetivo do NÃOREPÚDIO é: Garantir que um agente não altere um documento de sua autoria. Garantir que um agente consiga alterar documento de sua autoria. Garantir que um agente não consiga negar um ato ou documento de sua autoria. Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria. Garantir que um agente consiga negar um ato ou documento de sua autoria. 09/06/2016 BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp 2/2 5a Questão (Ref.: 201402595147) Pontos: 0,1 / 0,1 Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com um algoritmo de busca até que a chave correta seja encontrada: Spoofing ManinTheMiddle Attack Birthday Ataque de força bruta DDos.
Compartilhar