Buscar

segurança de redes de computadores4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

20/11/2017 BDQ / SAVA
http://simulado.estacio.br/bdq_sava_pres/ 1/2
SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201603043837 V.1 
Aluno(a): FRANCISCO SILVA FURTADO JUNIOR Matrícula: 201603043837
Desempenho: 0,3 de 0,5 Data: 20/11/2017 00:50:33 (Finalizada)
 1a Questão (Ref.: 201603157956) Pontos: 0,1 / 0,1
As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles:
Confiabilidade, acreditação e confidencialidade
 Confiabilidade, integridade, confidencialidade
Confidencialidade, integridade, credibilidade
Robustez, confiabilidade e integridade
Confidencialidade, integridade e acreditação
 2a Questão (Ref.: 201603152334) Pontos: 0,1 / 0,1
São objetivos de segurança de rede, EXCETO:
Integridade
Não-repúdio
 Rootkit
Sigilo.
Autenticação
 3a Questão (Ref.: 201603848747) Pontos: 0,0 / 0,1
Quais dos seguintes malwares apresentam características de residir de forma incuba em programas?
 Vírus
 Trojan
 Worm
 Loggers
 Bots
 4a Questão (Ref.: 201603152362) Pontos: 0,1 / 0,1
Assinale a opção que define corretamente o(s) modelo(s) de atuação de um IDS em uma rede de computadores:
Host-Based Intrusion Detection System, apenas.
Baseline-Based Intrusion Detection System, apenas.
Network-Based Intrusion Detection System e Baseline-Based Intrusion Detection System, apenas.
Network-Based Intrusion Detection System, apenas.
 Network-Based Intrusion Detection System e Host-Based Intrusion Detection System, apenas.
 5a Questão (Ref.: 201603152346) Pontos: 0,0 / 0,1
Analise a seguinte descrição de um tipo de ataque: "o espião intercepta a comunicação entre dois usuários, de
20/11/2017 BDQ / SAVA
http://simulado.estacio.br/bdq_sava_pres/ 2/2
forma que o usuário A comunique-se com ele pensando ser o usuário B, e o usuário B também o faz, pensando ser
o usuário A" . 
 
Assinale a assertiva que contém o nome deste tipo de ataque:
DoS
 Man-in-The-Middle
SYN Flooding
Spoofing
 Pharming

Continue navegando