Buscar

Avaliando Aprendizado 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201501203836) Pontos: 0,1 / 0,1
Analisando o papel da camada de rede do modelo OSI, pode-se dizer que é possível prover sigilo a partir da
seguinte circunstância:
A camada de rede não provê recursos para o sigilo.
Cabeçalhos e dados do datagrama IP criptografados.
Cabeçalhos dos datagramas IP criptografados.
Cabeçalhos, dados e apêndice criptografados.
 Dados dos datagramas IP criptografados.
 2a Questão (Ref.: 201501203843) Pontos: 0,1 / 0,1
Analise a seguinte queixa de um usuário: "Todas as vezes que acesso meu e-mail do computador da minha casa eu
preciso informar minha senha". Esse é um exemplo do recurso de:
 Autenticação
Controle de integridade
Justificação
Não-repúdio
Disponibilidade
 3a Questão (Ref.: 201501694775) Pontos: 0,1 / 0,1
Para se implementar um controle de acesso, pode-se recorrer a mecanismos que limitam o acesso a recursos,
baseando-se na identificação do usuário, grupo que integra e função que assume. Neste contexto, tem-se a tríade
AAA definida pela RFC 3127, os quais representam:
Autenticidade, Auditoria e Automatização
Autenticação, Autorização e Aplicação
Autenticação, autorização, automação
 Autenticação, Autorização e Auditoria (ou contabilização)
 4a Questão (Ref.: 201502171332) Pontos: 0,1 / 0,1
Analise as afirmativas a seguir e em seguida marque a alternativa correta.
A Engenharia Social consiste em uma técnica que usa de meios ardilosos para obter vantagens ou informações
sensíveis de usuários dos sistemas de TI, em geral tomando proveito da ingenuidade ou falta de treinamento
destes.
Uma maneira de prevenir ataques de Engenharia Social é manter os funcionários (mesmo que não usuários diretos
dos sistemas de TI) treinados contra possíveis investidas dos atacantes, alertando para técnicas usadas por estes e
até mesmo relatando casos mais comuns.
 Ambos os parágrafos estão corretos sendo que o segundo completa o primeiro.
Ambos os parágrafos estão incorretos.
Ambos os parágrafos estão corretos sendo que o segundo explica o primeiro.
O primeiro parágrafo está incorreto e o segundo está correto.
O primeiro parágrafo está correto e o segundo incorreto.
 5a Questão (Ref.: 201501764453) Pontos: 0,1 / 0,1
Analise os parágrafos abaixo: "Um atacante lançado mão de uso de keyloggers e trojans obteve informações
sensíveis de alguns usuários de uma rede de uma empresa." "O uso destes softwares não afetou o funcionamento
normal nem dos serviços da rede nem o desempenho desta." "Este atacante usou estas informações para tentar
obter um contrato junto a empresa em questão na área de segurança de TI." Qual das alternativas abaixo está
correta?
A ação se caracteriza por um ataque ativo e o atacante violou a legalidade e a ética desde quando usou as
informações para obter vantagens.
Como não houve interferência no funcionamento dos serviços nem degradação do desempenho da rede o
primeiro parágrafo está errado quando caracteriza a ação como um ataque.
A ação se caracteriza por um ataque passivo uma vez que não afetou o funcionamento da rede e sistemas,
o atacante somente violou a legalidade e a ética quando usou as informações para obter vantagens.
 A ação se caracteriza por um ataque passivo uma vez que não afetou o funcionamento da rede e sistemas,
o atacante violou a legalidade e a ética desde quando executou a ação bem como quando usou as
informações para obter vantagens.
A ação se caracteriza por um ataque ativo e o atacante violou a ética quando utilizou as informações para
tentar obter vantagens das informações obtidas.

Outros materiais