Buscar

avaliando de redes convergentes 2017.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

14/11/2017 BDQ / SAVA
http://simulado.estacio.br/bdq_sava_pres/ 1/2
 ISRAEL KELVIN DOS SANTOS SOUSA201501361074 GILBERTO GIL Voltar 
 
 SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201501361074 V.1 
Aluno(a): ISRAEL KELVIN DOS SANTOS SOUSA Matrícula: 201501361074
Desempenho: 0,4 de 0,5 Data: 01/11/2017 10:21:23 (Finalizada)
 
 1a Questão (Ref.: 201502316527) Pontos: 0,1 / 0,1
Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um
sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é
crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da:
interoperabilidade.
confidencialidade.
 disponibilidade.
autenticidade.
integridade.
 
 2a Questão (Ref.: 201501506921) Pontos: 0,0 / 0,1
Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor:
 Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema
 Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante
Programas criados para explorar certas vulnerabilidades
Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou
Programa desenvolvido para infectar computadores e causar danos aos arquivos
 
 3a Questão (Ref.: 201501992233) Pontos: 0,1 / 0,1
Para se implementar um controle de acesso, pode-se recorrer a mecanismos que limitam o acesso a recursos,
baseando-se na identificação do usuário, grupo que integra e função que assume. Neste contexto, tem-se a tríade
AAA definida pela RFC 3127, os quais representam:
Autenticação, Autorização e Aplicação
Autenticidade, Auditoria e Automatização
 Autenticação, Autorização e Auditoria (ou contabilização)
Autenticação, autorização, automação
 
14/11/2017 BDQ / SAVA
http://simulado.estacio.br/bdq_sava_pres/ 2/2
 4a Questão (Ref.: 201502480078) Pontos: 0,1 / 0,1
O ataque de negação de serviço (DoS) tem como objetivo atacar qual pilar da segurança da informação?
Integridade
Não-repúdio
Autenticidade
 Disponibilidade
Confidencialidade
 
 5a Questão (Ref.: 201501506917) Pontos: 0,1 / 0,1
As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles:
Robustez, confiabilidade e integridade
Confidencialidade, integridade e acreditação
Confidencialidade, integridade, credibilidade
Confiabilidade, acreditação e confidencialidade
 Confiabilidade, integridade, confidencialidade

Outros materiais