Buscar

Avaliando Aprendizado - SEgurança de Redes 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DE REDES DE COMPUTADORES
	Simulado: CCT0094_SM_201201660653 V.1 
	Aluno(a): GISELLE 
	Matrícula: 201201660653
	Desempenho: 0,4 de 0,5
	Data: 30/10/2017 23:31:46 (Finalizada)
	
	 1a Questão (Ref.: 201202646063)
	Pontos: 0,1  / 0,1
	Considere:
I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.
II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.
 
Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a:
		
	
	confiabilidade, integridade e distributividade.
	
	confidencialidade, confiabilidade e disponibilidade.
	
	integridade, confiabilidade e disponibilidade.
	
	disponibilidade, integridade e confiabilidade.
	 
	confidencialidade, integridade e disponibilidade.
		
	
	
	 2a Questão (Ref.: 201202810045)
	Pontos: 0,0  / 0,1
	Em meados de 2017 aconteceu um dos maiores casos de invasão e infecção de hosts da história, onde mais de 200 mil computadores em mais de 150 países foram infectados. O ataque consiste em um misto de uma vulnerabilidade no serviço SMB do sistema operacional Windows que permite execução remota de código, denominada EternalBlue, e a infecção pelo ransomware WannaCry, que ao infectar um determinado host procura por outros hosts na mesma rede para aumentar o seu alcance. Entre as soluções abaixo, informe quais as melhores técnicas para prevenir que o seu host tivesse sido alvo desse ataque?
		
	 
	Gestão de atualização do Sistema Operacional
	 
	Restaurar o backup dos arquivos
	 
	Sistema de Detecção de Intrusão (IDS)
	 
	Desligar o computador
	 
	Analise de Vulnerabilidades
		
	
	
	 3a Questão (Ref.: 201201830836)
	Pontos: 0,1  / 0,1
	Em relação à segurança em redes de computadores, existem ataques de negação de serviços, nos quais o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Este tipo de ataque compromete o aspecto da:
		
	
	Autenticação
	
	Interoperabilidade
	
	Confidencialidade
	
	Integridade
	 
	Disponibilidade
		
	
	
	 4a Questão (Ref.: 201201830852)
	Pontos: 0,1  / 0,1
	Assinale a assertiva que apresenta o principal objetivo de se montar uma honeynet:
		
	
	Burlar a segurança de uma rede.
	
	Construir redes zumbis.
	
	Configurar um perfil de comportamento de invasores.
	
	Registrar os mecanismos de segurança de uma rede.
	 
	Analisar o perfil de comportamento de invasores.
		
	
	
	 5a Questão (Ref.: 201202798326)
	Pontos: 0,1  / 0,1
	Com relação a Honeypots e Honeynets analise os parágrafos abaixo e assinale em seguida a alternativa correta:
Uma Honeynet é essencialmente um conjunto de honeypots de pesquisa.
Um honeypot de pesquisa é um dispositivo que visa pesquisar os tipos de ataques mais comuns e aprender com estes.
		
	
	Apesar de o segundo parágrafo estar correto o primeiro não possui uma afirmativa correta.
	
	Ambos os parágrafos possuem afirmativas corretas, sendo que o segundo justifica o primeiro.
	
	O primeiro parágrafo contém uma afirmativa correta, porém o segundo não está correto.
	 
	Ambos os parágrafos possuem afirmativas corretas, sendo que o segundo adiciona informação ao primeiro.
	
	Ambos os parágrafos contém afirmativas incorretas.

Continue navegando