Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201402010796 V.1 Aluno(a): LUIS FERNANDO SANTANA Matrícula: 201402010796 Desempenho: 0,4 de 0,5 Data: 27/11/2016 23:07:15 (Finalizada) 1a Questão (Ref.: 201402115998) Pontos: 0,1 / 0,1 O objetivo do ataque do tipo negação de serviços (DoS ou DDoS) é: Acessar sistemas corporativos. Modificar dados criptografados que serão enviados pela rede. Alterar os discos magnéticos dos computadores invadidos. Invadir computadores para roubar informações sigilosas. Tirar de operação um ou mais serviços ou computadores conectados à Internet. 2a Questão (Ref.: 201402121611) Pontos: 0,1 / 0,1 As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: Robustez, confiabilidade e integridade Confidencialidade, integridade, credibilidade Confidencialidade, integridade e acreditação Confiabilidade, integridade, confidencialidade Confiabilidade, acreditação e confidencialidade 3a Questão (Ref.: 201402116001) Pontos: 0,1 / 0,1 Analise a seguinte descrição de um tipo de ataque: "o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comuniquese com ele pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A" . Assinale a assertiva que contém o nome deste tipo de ataque: Pharming DoS SYN Flooding ManinTheMiddle Spoofing 4a Questão (Ref.: 201402116006) Pontos: 0,0 / 0,1 Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por: Spoofing Trojan Phishing Sniffer Cookie 5a Questão (Ref.: 201402115991) Pontos: 0,1 / 0,1 Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta: Para ter integridade é preciso ter confidencialidade. A confidencialidade está relacionada ao requisito de manter o documento conforme original. A integridade está relacionada ao requisito de manter o documento disponível somente a usuários autorizados. Para ter confidencialidade é preciso ter integridade. Confidencialidade e integridade não são objetivos da segurança de redes.
Compartilhar