Buscar

av2 Segurança de Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201402010796 V.1 
Aluno(a): LUIS FERNANDO SANTANA Matrícula: 201402010796
Desempenho: 0,4 de 0,5 Data: 27/11/2016 23:07:15 (Finalizada)
 
  1a Questão (Ref.: 201402115998) Pontos: 0,1  / 0,1
O objetivo do ataque do tipo negação de serviços (DoS ou DDoS) é:
Acessar sistemas corporativos.
Modificar dados criptografados que serão enviados pela rede.
Alterar os discos magnéticos dos computadores invadidos.
Invadir computadores para roubar informações sigilosas.
  Tirar de operação um ou mais serviços ou computadores conectados à Internet.
 
  2a Questão (Ref.: 201402121611) Pontos: 0,1  / 0,1
As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles:
Robustez, confiabilidade e integridade
Confidencialidade, integridade, credibilidade
Confidencialidade, integridade e acreditação
  Confiabilidade, integridade, confidencialidade
Confiabilidade, acreditação e confidencialidade
 
  3a Questão (Ref.: 201402116001) Pontos: 0,1  / 0,1
Analise a seguinte descrição de um tipo de ataque: "o espião intercepta a comunicação entre dois usuários, de
forma que o usuário A comunique­se com ele pensando ser o usuário B, e o usuário B também o faz, pensando
ser o usuário A" . 
 
Assinale a assertiva que contém o nome deste tipo de ataque:
Pharming
DoS
SYN Flooding
  Man­in­The­Middle
Spoofing
 
  4a Questão (Ref.: 201402116006) Pontos: 0,0  / 0,1
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de
tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada
por esse programa é conhecida por:
  Spoofing
Trojan
Phishing
  Sniffer
Cookie
 
  5a Questão (Ref.: 201402115991) Pontos: 0,1  / 0,1
Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta:
  Para ter integridade é preciso ter confidencialidade.
A confidencialidade está relacionada ao requisito de manter o documento conforme original.
A integridade está relacionada ao requisito de manter o documento disponível somente a usuários
autorizados.
Para ter confidencialidade é preciso ter integridade.
Confidencialidade e integridade não são objetivos da segurança de redes.

Continue navegando