Buscar

SEGURANÇA DE REDES DE COMPUTADORES avaliando

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

No tocante a segurança de redes, o objetivo do NÃO-REPÚDIO é:
		
	
	Garantir que um agente consiga negar um ato ou documento de sua autoria.
	
	Garantir que um agente não altere um documento de sua autoria.
	
	Garantir que um agente consiga alterar documento de sua autoria.
	
	Garantir que um agente não consiga negar um ato ou documento de sua autoria.
	
	Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria.
		
	
	
	 2a Questão (Ref.: 201503429494)
	2a sem.: TAXONOMIA DOS MALWARES
	Pontos: 0,0  / 0,1 
	Qual dos malwares abaixo apresenta como principal característica a enganação de rotinas/comandos principais dos sistemas operacionais, através da substituição destas rotinas/comandos principais por instruções adulteradas, a fim de camuflar sua presença?
		
	
	Rootkits
	
	Vírus
	
	Adwares
	
	Worms
	
	Trojans
		
	
	
	 3a Questão (Ref.: 201502736654)
	2a sem.: VULNERABILIDADES E ATAQUES
	Pontos: 0,1  / 0,1 
	Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor:
		
	
	Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema
	
	Programas criados para explorar certas vulnerabilidades
	
	Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante
	
	Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou 
	
	Programa desenvolvido para infectar computadores e causar danos aos arquivos
		
	
	
	 4a Questão (Ref.: 201503546259)
	1a sem.: Segurança de Redes
	Pontos: 0,0  / 0,1 
	Considere:
I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.
II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.
 
Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a:
		
	
	integridade, confiabilidade e disponibilidade. 
	
	confidencialidade, confiabilidade e disponibilidade. 
	
	confiabilidade, integridade e distributividade. 
	
	disponibilidade, integridade e confiabilidade. 
	
	confidencialidade, integridade e disponibilidade. 
		
	
	
	 5a Questão (Ref.: 201503458130)
	1a sem.: Fundamentos da Segurança da Informacao
	Pontos: 0,0  / 0,1 
	Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da AUTENTICIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada. 
		
	
	A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações 
	
	Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.
	
	É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional
	
	O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações

Outros materiais