Buscar

Avaliando Aprendizado 2 - Segurança de Redes

Prévia do material em texto

SEGURANÇA DE REDES DE COMPUTADORES
	Simulado: CCT0094_SM_201201660653 V.1 
	Aluno(a): 
	Matrícula: 
	Desempenho: 0,5 de 0,5
	Data: 31/08/2017 14:59:04 (Finalizada)
	
	 1a Questão (Ref.: 201202557934)
	Pontos: 0,1  / 0,1
	Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da AUTENTICIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada.
		
	
	O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações
	
	Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.
	 
	A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações
	
	É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional
		
	
	
	 2a Questão (Ref.: 201202646064)
	Pontos: 0,1  / 0,1
	Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da:
		
	
	confidencialidade.
	
	integridade.
	
	interoperabilidade.
	
	autenticidade.
	 
	disponibilidade.
		
	
	
	 3a Questão (Ref.: 201202557920)
	Pontos: 0,1  / 0,1
	Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da IRRETRATABILIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada.
		
	
	A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações
	
	É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional
	
	O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações
	 
	A propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.
		
	
	
	 4a Questão (Ref.: 201202798327)
	Pontos: 0,1  / 0,1
	Analise as afirmativas a seguir e em seguida marque a alternativa correta.
A Engenharia Social consiste em uma técnica que usa de meios ardilosos para obter vantagens ou informações sensíveis de usuários dos sistemas de TI, em geral tomando proveito da ingenuidade ou falta de treinamento destes.
Uma maneira de prevenir ataques de Engenharia Social é manter os funcionários (mesmo que não usuários diretos dos sistemas de TI) treinados contra possíveis investidas dos atacantes, alertando para técnicas usadas por estes e até mesmo relatando casos mais comuns.
		
	
	Ambos os parágrafos estão corretos sendo que o segundo explica o primeiro.
	
	O primeiro parágrafo está incorreto e o segundo está correto.
	 
	Ambos os parágrafos estão corretos sendo que o segundo completa o primeiro.
	
	Ambos os parágrafos estão incorretos.
	
	O primeiro parágrafo está correto e o segundo incorreto.
		
	
	
	 5a Questão (Ref.: 201202508502)
	Pontos: 0,1  / 0,1
	Considere a seguinte o exposto: "Você trabalha subordinado a um chefe, e em dado momento ocorreu uma troca de chefia, e dias seguintes verificou comportamentos estranhos em relação ao acesso aos servidores". Uma boa prática a se adotar nestes casos é:
		
	
	Removendo o cabo de rede e verificando a bios do servidor
	
	Desligar o servidor pra isolar o vírus
	 
	Trocar as senhas de acesso gerais e utilizadas por sistemas, fazendo uma auditoria para possíveis erros de configuração ou backdoor deixada intencionalmente ou acidentalmente.
	
	Trocar as senhas de acesso gerais

Outros materiais