Buscar

Simulado 9

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Disciplina: CCT0471 - FUND.REDES COMPUT. 
	Período Acad.: 2016.1 (GT) / EX
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		Relacione as colunas 
A. Vírus 
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
	
	
	
	
	 
	A - E - F - D - B - C
	
	
	C - A - F - B - D - E
	
	 
	D - B - F - E - C - A
	
	
	B - D - F - C - E - D
	
	
	E - B - F - A - C - D
	
	
	
		2.
		Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo?
	
	
	
	
	 
	Negação de serviço
	
	
	Disfarce
	
	
	Modificação de mensagem
	
	
	Repetição
	
	 
	Engenharia social
	
	
	
		3.
		Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
	
	
	
	
	 
	a comunicação está sendo monitorada por um firewall.
	
	
	o site exige senha para acesso às suas páginas.
	
	
	o navegador está protegido por um programa de antivírus.
	
	
	somente spams de sites confiáveis serão aceitos pelo navegador.
	
	 
	a comunicação entre o navegador e o site está sendo feita de forma criptografada.
	
	
	
		4.
		Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
	
	
	
	
	 
	Endereço MAC
	
	
	URL
	
	 
	Tipo de Modulação
	
	
	Porta UDP
	
	
	IP de Origem
	
	
	
		5.
		Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. 
Pode ser chamada de:
	
	
	
	
	 
	Rede externa
	
	
	Rede interna
	
	
	Rede monitorada por IDS
	
	
	Network Insecurity
	
	 
	DMZ
	
	
	
		6.
		A interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho, é considerado tipicamente um ataque de?
	
	
	
	
	 
	Repetição
	
	
	Análise de tráfego
	
	
	Disfarce
	
	 
	Negação
	
	
	Modificação de mensagem

Outros materiais