Baixe o app para aproveitar ainda mais
Prévia do material em texto
20/11/2017 BDQ / SAVA http://simulado.estacio.br/bdq_sava_pres/ 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201603043837 V.1 Aluno(a): FRANCISCO SILVA FURTADO JUNIOR Matrícula: 201603043837 Desempenho: 0,3 de 0,5 Data: 20/11/2017 00:50:33 (Finalizada) 1a Questão (Ref.: 201603157956) Pontos: 0,1 / 0,1 As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: Confiabilidade, acreditação e confidencialidade Confiabilidade, integridade, confidencialidade Confidencialidade, integridade, credibilidade Robustez, confiabilidade e integridade Confidencialidade, integridade e acreditação 2a Questão (Ref.: 201603152334) Pontos: 0,1 / 0,1 São objetivos de segurança de rede, EXCETO: Integridade Não-repúdio Rootkit Sigilo. Autenticação 3a Questão (Ref.: 201603848747) Pontos: 0,0 / 0,1 Quais dos seguintes malwares apresentam características de residir de forma incuba em programas? Vírus Trojan Worm Loggers Bots 4a Questão (Ref.: 201603152362) Pontos: 0,1 / 0,1 Assinale a opção que define corretamente o(s) modelo(s) de atuação de um IDS em uma rede de computadores: Host-Based Intrusion Detection System, apenas. Baseline-Based Intrusion Detection System, apenas. Network-Based Intrusion Detection System e Baseline-Based Intrusion Detection System, apenas. Network-Based Intrusion Detection System, apenas. Network-Based Intrusion Detection System e Host-Based Intrusion Detection System, apenas. 5a Questão (Ref.: 201603152346) Pontos: 0,0 / 0,1 Analise a seguinte descrição de um tipo de ataque: "o espião intercepta a comunicação entre dois usuários, de 20/11/2017 BDQ / SAVA http://simulado.estacio.br/bdq_sava_pres/ 2/2 forma que o usuário A comunique-se com ele pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A" . Assinale a assertiva que contém o nome deste tipo de ataque: DoS Man-in-The-Middle SYN Flooding Spoofing Pharming
Compartilhar