Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201201660653 V.1 Aluno(a): GISELLE Matrícula: 201201660653 Desempenho: 0,4 de 0,5 Data: 30/10/2017 23:31:46 (Finalizada) 1a Questão (Ref.: 201202646063) Pontos: 0,1 / 0,1 Considere: I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a: confiabilidade, integridade e distributividade. confidencialidade, confiabilidade e disponibilidade. integridade, confiabilidade e disponibilidade. disponibilidade, integridade e confiabilidade. confidencialidade, integridade e disponibilidade. 2a Questão (Ref.: 201202810045) Pontos: 0,0 / 0,1 Em meados de 2017 aconteceu um dos maiores casos de invasão e infecção de hosts da história, onde mais de 200 mil computadores em mais de 150 países foram infectados. O ataque consiste em um misto de uma vulnerabilidade no serviço SMB do sistema operacional Windows que permite execução remota de código, denominada EternalBlue, e a infecção pelo ransomware WannaCry, que ao infectar um determinado host procura por outros hosts na mesma rede para aumentar o seu alcance. Entre as soluções abaixo, informe quais as melhores técnicas para prevenir que o seu host tivesse sido alvo desse ataque? Gestão de atualização do Sistema Operacional Restaurar o backup dos arquivos Sistema de Detecção de Intrusão (IDS) Desligar o computador Analise de Vulnerabilidades 3a Questão (Ref.: 201201830836) Pontos: 0,1 / 0,1 Em relação à segurança em redes de computadores, existem ataques de negação de serviços, nos quais o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Este tipo de ataque compromete o aspecto da: Autenticação Interoperabilidade Confidencialidade Integridade Disponibilidade 4a Questão (Ref.: 201201830852) Pontos: 0,1 / 0,1 Assinale a assertiva que apresenta o principal objetivo de se montar uma honeynet: Burlar a segurança de uma rede. Construir redes zumbis. Configurar um perfil de comportamento de invasores. Registrar os mecanismos de segurança de uma rede. Analisar o perfil de comportamento de invasores. 5a Questão (Ref.: 201202798326) Pontos: 0,1 / 0,1 Com relação a Honeypots e Honeynets analise os parágrafos abaixo e assinale em seguida a alternativa correta: Uma Honeynet é essencialmente um conjunto de honeypots de pesquisa. Um honeypot de pesquisa é um dispositivo que visa pesquisar os tipos de ataques mais comuns e aprender com estes. Apesar de o segundo parágrafo estar correto o primeiro não possui uma afirmativa correta. Ambos os parágrafos possuem afirmativas corretas, sendo que o segundo justifica o primeiro. O primeiro parágrafo contém uma afirmativa correta, porém o segundo não está correto. Ambos os parágrafos possuem afirmativas corretas, sendo que o segundo adiciona informação ao primeiro. Ambos os parágrafos contém afirmativas incorretas.
Compartilhar