Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201501203836) Pontos: 0,1 / 0,1 Analisando o papel da camada de rede do modelo OSI, pode-se dizer que é possível prover sigilo a partir da seguinte circunstância: A camada de rede não provê recursos para o sigilo. Cabeçalhos e dados do datagrama IP criptografados. Cabeçalhos dos datagramas IP criptografados. Cabeçalhos, dados e apêndice criptografados. Dados dos datagramas IP criptografados. 2a Questão (Ref.: 201501203843) Pontos: 0,1 / 0,1 Analise a seguinte queixa de um usuário: "Todas as vezes que acesso meu e-mail do computador da minha casa eu preciso informar minha senha". Esse é um exemplo do recurso de: Autenticação Controle de integridade Justificação Não-repúdio Disponibilidade 3a Questão (Ref.: 201501694775) Pontos: 0,1 / 0,1 Para se implementar um controle de acesso, pode-se recorrer a mecanismos que limitam o acesso a recursos, baseando-se na identificação do usuário, grupo que integra e função que assume. Neste contexto, tem-se a tríade AAA definida pela RFC 3127, os quais representam: Autenticidade, Auditoria e Automatização Autenticação, Autorização e Aplicação Autenticação, autorização, automação Autenticação, Autorização e Auditoria (ou contabilização) 4a Questão (Ref.: 201502171332) Pontos: 0,1 / 0,1 Analise as afirmativas a seguir e em seguida marque a alternativa correta. A Engenharia Social consiste em uma técnica que usa de meios ardilosos para obter vantagens ou informações sensíveis de usuários dos sistemas de TI, em geral tomando proveito da ingenuidade ou falta de treinamento destes. Uma maneira de prevenir ataques de Engenharia Social é manter os funcionários (mesmo que não usuários diretos dos sistemas de TI) treinados contra possíveis investidas dos atacantes, alertando para técnicas usadas por estes e até mesmo relatando casos mais comuns. Ambos os parágrafos estão corretos sendo que o segundo completa o primeiro. Ambos os parágrafos estão incorretos. Ambos os parágrafos estão corretos sendo que o segundo explica o primeiro. O primeiro parágrafo está incorreto e o segundo está correto. O primeiro parágrafo está correto e o segundo incorreto. 5a Questão (Ref.: 201501764453) Pontos: 0,1 / 0,1 Analise os parágrafos abaixo: "Um atacante lançado mão de uso de keyloggers e trojans obteve informações sensíveis de alguns usuários de uma rede de uma empresa." "O uso destes softwares não afetou o funcionamento normal nem dos serviços da rede nem o desempenho desta." "Este atacante usou estas informações para tentar obter um contrato junto a empresa em questão na área de segurança de TI." Qual das alternativas abaixo está correta? A ação se caracteriza por um ataque ativo e o atacante violou a legalidade e a ética desde quando usou as informações para obter vantagens. Como não houve interferência no funcionamento dos serviços nem degradação do desempenho da rede o primeiro parágrafo está errado quando caracteriza a ação como um ataque. A ação se caracteriza por um ataque passivo uma vez que não afetou o funcionamento da rede e sistemas, o atacante somente violou a legalidade e a ética quando usou as informações para obter vantagens. A ação se caracteriza por um ataque passivo uma vez que não afetou o funcionamento da rede e sistemas, o atacante violou a legalidade e a ética desde quando executou a ação bem como quando usou as informações para obter vantagens. A ação se caracteriza por um ataque ativo e o atacante violou a ética quando utilizou as informações para tentar obter vantagens das informações obtidas.
Compartilhar