Buscar

segurança de redes de computadores3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

19/11/2017 BDQ / SAVA
http://simulado.estacio.br/bdq_sava_pres/ 1/2
 SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201603043837 V.1 
Aluno(a): FRANCISCO SILVA FURTADO JUNIOR Matrícula: 201603043837
Desempenho: 0,4 de 0,5 Data: 20/11/2017 00:15:06 (Finalizada)
 1a Questão (Ref.: 201603152347) Pontos: 0,1 / 0,1
Marque a opção que NÃO corresponde a uma extensão utilizada por cavalos-de-tróia:
EXE (executável)
ZIP (compactado)
 ODT (opendocumento)
SCR (proteção de tela)
BAT (lote)
 2a Questão (Ref.: 201603152352) Pontos: 0,1 / 0,1
O que quer dizer código malicioso ou malware?
Software específico para ações necessárias para o computador.
Software específico para otimização do computador.
Software específico para realizar atualizações automáticas.
Software específico para executar ações danosas e de atualização do computador.
 Software específico para executar ações danosas ao computador.
 3a Questão (Ref.: 201603643272) Pontos: 0,1 / 0,1
Para se implementar um controle de acesso, pode-se recorrer a mecanismos que limitam o acesso a recursos,
baseando-se na identificação do usuário, grupo que integra e função que assume. Neste contexto, tem-se a tríade
AAA definida pela RFC 3127, os quais representam:
 Autenticação, Autorização e Auditoria (ou contabilização)
Autenticidade, Auditoria e Automatização
Autenticação, Autorização e Aplicação
Autenticação, autorização, automação
 4a Questão (Ref.: 201603152384) Pontos: 0,1 / 0,1
Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com um
algoritmo de busca até que a chave correta seja encontrada:
Man-in-The-Middle Attack
 Ataque de força bruta
DDos.
Birthday
Spoofing
 5a Questão (Ref.: 201603157967) Pontos: 0,0 / 0,1
19/11/2017 BDQ / SAVA
http://simulado.estacio.br/bdq_sava_pres/ 2/2
Quais das opções abaixo ameaça a segurança lógica?
 Servidores sem aterramento elétrico
 Rede sem HIDS
 Servidores sem uma sala apropriada
 Servidores sem no-breaks
 Estações sem antivírus

Outros materiais