Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Simulado: CCT0094_SM_201602384843 V.1 Aluno(a): Matrícula: Desempenho: 0,5 de 0,5 Data: 30/10/2017 15:05:25 (Finalizada) Código de referência da questão.1a Questão (Ref.: 201603342673) Pontos: 0,1 / 0,1 Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da: confidencialidade. integridade. Certo disponibilidade. interoperabilidade. autenticidade. Código de referência da questão.2a Questão (Ref.: 201602527448) Pontos: 0,1 / 0,1 Ao tentar ler um documento um usuário se deparou com a seguinte mensagem "Acesso não autorizado". Esse é um exemplo de recurso de: Não-repúdio Certo Disponibilidade Justificação Adulteração Alteração Código de referência da questão.3a Questão (Ref.: 201603254543) Pontos: 0,1 / 0,1 Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da AUTENTICIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada. Certo A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional Código de referência da questão.4a Questão (Ref.: 201602527441) Pontos: 0,1 / 0,1 São objetivos de segurança de rede, EXCETO: Integridade Sigilo. Autenticação Não-repúdio Certo Rootkit Código de referência da questão.5a Questão (Ref.: 201602527440) Pontos: 0,1 / 0,1 Analisando o papel da camada de rede do modelo OSI, pode-se dizer que é possível prover sigilo a partir da seguinte circunstância: Certo Dados dos datagramas IP criptografados. Cabeçalhos dos datagramas IP criptografados. Cabeçalhos, dados e apêndice criptografados. A camada de rede não provê recursos para o sigilo. Cabeçalhos e dados do datagrama IP criptografados. Col@bore
Compartilhar