Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201502731032) 4a sem.: Ataques a Redes de Computadores Pontos: 0,1 / 0,1 Em relação à segurança em redes de computadores, existem ataques de negação de serviços, nos quais o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Este tipo de ataque compromete o aspecto da: Autenticação Confidencialidade Integridade Disponibilidade Interoperabilidade 2a Questão (Ref.: 201502731041) 4a sem.: Ferramentas de Ataques a Redes de Computadores Pontos: 0,1 / 0,1 Marque a opção que NÃO corresponde a uma extensão utilizada por cavalos-de-tróia: ODT (opendocumento) BAT (lote) EXE (executável) ZIP (compactado) SCR (proteção de tela) 3a Questão (Ref.: 201503546259) 1a sem.: Segurança de Redes Pontos: 0,1 / 0,1 Considere: I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a: confidencialidade, integridade e disponibilidade. confidencialidade, confiabilidade e disponibilidade. disponibilidade, integridade e confiabilidade. confiabilidade, integridade e distributividade. integridade, confiabilidade e disponibilidade. 4a Questão (Ref.: 201502731031) 2a sem.: Objetivos para Segurança de Redes Pontos: 0,1 / 0,1 No tocante a segurança de redes, o objetivo do NÃO-REPÚDIO é: Garantir que um agente não consiga negar um ato ou documento de sua autoria. Garantir que um agente não altere um documento de sua autoria. Garantir que um agente consiga negar um ato ou documento de sua autoria. Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria. Garantir que um agente consiga alterar documento de sua autoria. 5a Questão (Ref.: 201503235112) 2a sem.: TÉCNICAS DE ATAQUES Pontos: 0,1 / 0,1 Um cracker está utilizando um programa que permite fazer a varredura de portas em diversos computadores da rede, permitindo obter um relatório das máquinas com suas respectivas portas abertas, fechadas ou filtradas. O uso deste programa caracteriza qual tipo de ataque? Scanning Sniffing Spoofing Porting Phishing
Compartilhar