Buscar

Exercicio 1

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Simulado: CCT0094_SM_201602384843 V.1 
	Aluno(a): 
	Matrícula: 
	Desempenho: 0,5 de 0,5
	Data: 30/10/2017 15:05:25 (Finalizada)
	
	 Código de referência da questão.1a Questão (Ref.: 201603342673)
	Pontos: 0,1  / 0,1
	Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da:
	
	
	
	confidencialidade.
	
	integridade.
	 Certo
	disponibilidade.
	
	interoperabilidade.
	
	autenticidade.
	
	
	
	 Código de referência da questão.2a Questão (Ref.: 201602527448)
	Pontos: 0,1  / 0,1
	Ao tentar ler um documento um usuário se deparou com a seguinte mensagem "Acesso não autorizado". Esse é um exemplo de recurso de:
	
	
	
	Não-repúdio
	 Certo
	Disponibilidade
	
	Justificação
	
	Adulteração
	
	Alteração
	
	
	
	 Código de referência da questão.3a Questão (Ref.: 201603254543)
	Pontos: 0,1  / 0,1
	Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da AUTENTICIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada.
	
	
	 Certo
	A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações
	
	O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações
	
	Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.
	
	É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional
	
	
	
	 Código de referência da questão.4a Questão (Ref.: 201602527441)
	Pontos: 0,1  / 0,1
	São objetivos de segurança de rede, EXCETO:
	
	
	
	Integridade
	
	Sigilo.
	
	Autenticação
	
	Não-repúdio
	 Certo
	Rootkit
	
	
	
	 Código de referência da questão.5a Questão (Ref.: 201602527440)
	Pontos: 0,1  / 0,1
	Analisando o papel da camada de rede do modelo OSI, pode-se dizer que é possível prover sigilo a partir da seguinte circunstância:
	
	
	 Certo
	Dados dos datagramas IP criptografados.
	
	Cabeçalhos dos datagramas IP criptografados.
	
	Cabeçalhos, dados e apêndice criptografados.
	
	A camada de rede não provê recursos para o sigilo.
	
	Cabeçalhos e dados do datagrama IP criptografados.
	
	
	Col@bore

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais