A maior rede de estudos do Brasil

Grátis
2 pág.
SEGURANÇA EM REDES DE COMPUTADORES

Pré-visualização | Página 1 de 1

SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201512739911 V.1 
Aluno(a): ELINALDO MATOS DE VASCONCELOS	Matrícula: 201512739911
Desempenho: 0,4 de 0,5	Data: 02/11/2017 12:22:14 (Finalizada)
 Código de referência da questão.1a Questão (Ref.: 201513595686)	Pontos: 0,1 / 0,1
Considere a seguinte o exposto: "Você trabalha subordinado a um chefe, e em dado momento ocorreu uma troca de chefia, e dias seguintes verificou comportamentos estranhos em relação ao acesso aos servidores". Uma boa prática a se adotar nestes casos é:
 Certo	Trocar as senhas de acesso gerais e utilizadas por sistemas, fazendo uma auditoria para possíveis erros de configuração ou backdoor deixada intencionalmente ou acidentalmente.
	Trocar as senhas de acesso gerais
	Desligar o servidor pra isolar o vírus
	Removendo o cabo de rede e verificando a bios do servidor
 Código de referência da questão.2a Questão (Ref.: 201513896799)	Pontos: 0,1 / 0,1
O ataque de negação de serviço (DoS) tem como objetivo atacar qual pilar da segurança da informação?
	Confidencialidade
	Autenticidade
	Integridade
	Não-repúdio
 Certo	Disponibilidade
 Código de referência da questão.3a Questão (Ref.: 201513422092)	Pontos: 0,1 / 0,1
Um ataque de DDoS impacta em qual dos pilares da segurança da informação?
 Certo	Disponibilidade
	Autenticação
	Não-repúdio
	Integridade
	Confidencialidade
 Código de referência da questão.4a Questão (Ref.: 201513645104)	Pontos: 0,0 / 0,1
Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da IRRETRATABILIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada.
	A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações
 Certo	A propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.
	O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações
 Errado	É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional
 Código de referência da questão.5a Questão (Ref.: 201513958825)	Pontos: 0,1 / 0,1
Sobre os ataques ativos, determine qual deles impede que determinado recurso seja acessado por um usuário legítimo.
	Modificação de mensagem
	Repasse
	Nenhuma das alternativas anteriores
	Disfarce
 Certo	Negação de serviço

Crie agora seu perfil grátis para visualizar sem restrições.