Baixe o app para aproveitar ainda mais
Prévia do material em texto
14/11/2017 BDQ / SAVA http://simulado.estacio.br/bdq_sava_pres/ 1/2 ISRAEL KELVIN DOS SANTOS SOUSA201501361074 GILBERTO GIL Voltar SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201501361074 V.1 Aluno(a): ISRAEL KELVIN DOS SANTOS SOUSA Matrícula: 201501361074 Desempenho: 0,4 de 0,5 Data: 01/11/2017 10:21:23 (Finalizada) 1a Questão (Ref.: 201502316527) Pontos: 0,1 / 0,1 Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da: interoperabilidade. confidencialidade. disponibilidade. autenticidade. integridade. 2a Questão (Ref.: 201501506921) Pontos: 0,0 / 0,1 Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante Programas criados para explorar certas vulnerabilidades Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou Programa desenvolvido para infectar computadores e causar danos aos arquivos 3a Questão (Ref.: 201501992233) Pontos: 0,1 / 0,1 Para se implementar um controle de acesso, pode-se recorrer a mecanismos que limitam o acesso a recursos, baseando-se na identificação do usuário, grupo que integra e função que assume. Neste contexto, tem-se a tríade AAA definida pela RFC 3127, os quais representam: Autenticação, Autorização e Aplicação Autenticidade, Auditoria e Automatização Autenticação, Autorização e Auditoria (ou contabilização) Autenticação, autorização, automação 14/11/2017 BDQ / SAVA http://simulado.estacio.br/bdq_sava_pres/ 2/2 4a Questão (Ref.: 201502480078) Pontos: 0,1 / 0,1 O ataque de negação de serviço (DoS) tem como objetivo atacar qual pilar da segurança da informação? Integridade Não-repúdio Autenticidade Disponibilidade Confidencialidade 5a Questão (Ref.: 201501506917) Pontos: 0,1 / 0,1 As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: Robustez, confiabilidade e integridade Confidencialidade, integridade e acreditação Confidencialidade, integridade, credibilidade Confiabilidade, acreditação e confidencialidade Confiabilidade, integridade, confidencialidade
Compartilhar