Buscar

segurança de redes de computadores

Prévia do material em texto

19/11/2017 BDQ Prova
http://simulado.estacio.br/bdq_sava_pres/ 1/2
FRANCISCO SILVA FURTADO JUNIOR
201603043837 PARANGABA
Voltar 
 
 SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201603043837 V.1 
Aluno(a): FRANCISCO SILVA FURTADO JUNIOR Matrícula: 201603043837
Desempenho: 0,3 de 0,5 Data: 19/11/2017 22:18:16 (Finalizada)
 
 1a Questão (Ref.: 201603850800) Pontos: 0,1 / 0,1
Qual dos malwares abaixo apresenta como principal característica a enganação de rotinas/comandos principais dos
sistemas operacionais, através da substituição destas rotinas/comandos principais por instruções adulteradas, a fim
de camuflar sua presença?
Trojans
Adwares
 Rootkits
Vírus
Worms
 
 2a Questão (Ref.: 201603152342) Pontos: 0,1 / 0,1
Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem "
Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa:
Motivação
 Controle de Integridade
Sigilo
Justificação
Não-repúdio
 
 3a Questão (Ref.: 201604131117) Pontos: 0,0 / 0,1
O ataque de negação de serviço (DoS) tem como objetivo atacar qual pilar da segurança da informação?
 Disponibilidade
Não-repúdio
Autenticidade
 Confidencialidade
Integridade
 
19/11/2017 BDQ Prova
http://simulado.estacio.br/bdq_sava_pres/ 2/2
 4a Questão (Ref.: 201603157960) Pontos: 0,0 / 0,1
Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor:
 Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante
Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou
 Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema
Programa desenvolvido para infectar computadores e causar danos aos arquivos
Programas criados para explorar certas vulnerabilidades
 
 5a Questão (Ref.: 201603157956) Pontos: 0,1 / 0,1
As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles:
Confidencialidade, integridade, credibilidade
Confiabilidade, acreditação e confidencialidade
Robustez, confiabilidade e integridade
Confidencialidade, integridade e acreditação
 Confiabilidade, integridade, confidencialidade

Continue navegando