Buscar

Segurança em redes 01

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

09/06/2016 BDQ Prova
http://simulado.estacio.br/bdq_simulados_linear_view.asp 1/2
   Fechar
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201402446349 V.1 
Aluno(a): JULIO CESAR ALVES DE SOUZA Matrícula: 201402446349
Desempenho: 0,4 de 0,5 Data: 27/04/2016 19:13:15 (Finalizada)
  1a Questão (Ref.: 201402595108) Pontos: 0,1  / 0,1
São exemplos de ferramentas para o ataque de mapeamento de redes de computadores:
Tracerou, allow
  Ping, traceroute
Attack, deny
Allow, Deny
Accept, Ping
  2a Questão (Ref.: 201402595114) Pontos: 0,1  / 0,1
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de
tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada
por esse programa é conhecida por:
Cookie
Phishing
Spoofing
Trojan
  Sniffer
  3a Questão (Ref.: 201402600725) Pontos: 0,0  / 0,1
Qual das opões abaixo não é um tipo de ataque:
  Phishing Scan
  IPS Overflow
Sql Injection
Man in the middle
Brute Force
  4a Questão (Ref.: 201402595100) Pontos: 0,1  / 0,1
No tocante a segurança de redes, o objetivo do NÃO­REPÚDIO é:
Garantir que um agente não altere um documento de sua autoria.
Garantir que um agente consiga alterar documento de sua autoria.
  Garantir que um agente não consiga negar um ato ou documento de sua autoria.
Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria.
Garantir que um agente consiga negar um ato ou documento de sua autoria.
09/06/2016 BDQ Prova
http://simulado.estacio.br/bdq_simulados_linear_view.asp 2/2
  5a Questão (Ref.: 201402595147) Pontos: 0,1  / 0,1
Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com
um algoritmo de busca até que a chave correta seja encontrada:
Spoofing
Man­in­The­Middle Attack
Birthday
  Ataque de força bruta
DDos.

Continue navegando