Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/11/2017 BDQ Prova http://simulado.estacio.br/bdq_sava_pres/ 1/2 FRANCISCO SILVA FURTADO JUNIOR 201603043837 PARANGABA Voltar SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201603043837 V.1 Aluno(a): FRANCISCO SILVA FURTADO JUNIOR Matrícula: 201603043837 Desempenho: 0,3 de 0,5 Data: 19/11/2017 22:18:16 (Finalizada) 1a Questão (Ref.: 201603850800) Pontos: 0,1 / 0,1 Qual dos malwares abaixo apresenta como principal característica a enganação de rotinas/comandos principais dos sistemas operacionais, através da substituição destas rotinas/comandos principais por instruções adulteradas, a fim de camuflar sua presença? Trojans Adwares Rootkits Vírus Worms 2a Questão (Ref.: 201603152342) Pontos: 0,1 / 0,1 Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa: Motivação Controle de Integridade Sigilo Justificação Não-repúdio 3a Questão (Ref.: 201604131117) Pontos: 0,0 / 0,1 O ataque de negação de serviço (DoS) tem como objetivo atacar qual pilar da segurança da informação? Disponibilidade Não-repúdio Autenticidade Confidencialidade Integridade 19/11/2017 BDQ Prova http://simulado.estacio.br/bdq_sava_pres/ 2/2 4a Questão (Ref.: 201603157960) Pontos: 0,0 / 0,1 Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema Programa desenvolvido para infectar computadores e causar danos aos arquivos Programas criados para explorar certas vulnerabilidades 5a Questão (Ref.: 201603157956) Pontos: 0,1 / 0,1 As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: Confidencialidade, integridade, credibilidade Confiabilidade, acreditação e confidencialidade Robustez, confiabilidade e integridade Confidencialidade, integridade e acreditação Confiabilidade, integridade, confidencialidade
Compartilhar