Buscar

REDES DE COMPUTADORES 9

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

27/04/2018 EPS
http://simulado.estacio.br/alunos/ 1/4
CCT0754_EX_A9_201708075445_V1
 
 
 REDES DE COMPUTADORES 9a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0754_EX_A9_201708075445_V1 26/04/2018 20:23:53 (Finalizada)
Aluno(a): EDER SOUSA FERREIRA 2018.1 EAD
Disciplina: CCT0754 - REDES DE COMPUTADORES 201708075445
 
 
Ref.: 201708708405
 1a Questão
Relacione as colunas 
 
A. Vírus 
 B. Worm
 C. Bot (de ro Bot)
 D. Trojan
 E. Spyware
 F. Screenlogger
 
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das
funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do
usuário, como instalar um vírus ou abrir portas 
 ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas
como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
 ( ) Capturam imagens integrais ou parciais da tela da estação 
 ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações
a terceiros como senhas, número de contas bancárias 
 ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro
sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
 ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no
sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias
através do sistema de correio eletrônico do sistema infectado
 C - A - F - B - D - E
 D - B - F - E - C - A
A - E - F - D - B - C
E - B - F - A - C - D
B - D - F - C - E - D
 
 
 
Ref.: 201708941852
 2a Questão
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de
saída de uma rede de computadores. 
 
27/04/2018 EPS
http://simulado.estacio.br/alunos/ 2/4
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos
segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão,
exceto:
 IP de Origem
 Tipo de Modulação
URL
Endereço MAC
Porta UDP
 
 
 
Ref.: 201708942075
 3a Questão
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
 o navegador está protegido por um programa de antivírus.
a comunicação está sendo monitorada por um firewall.
somente spams de sites confiáveis serão aceitos pelo navegador.
o site exige senha para acesso às suas páginas.
 a comunicação entre o navegador e o site está sendo feita de forma criptografada.
 
 
 
Ref.: 201708775129
 4a Questão
 1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção C O R R E T A em relação às sentenças anteriores?
 As sentenças 1 e 2 estão C O R R E T A S
As sentenças 2 e 3 estão C O R R E T A S
Somente a sentença 1 está C O R R E T A
Somente a sentença 3 está C O R R E T A
As sentenças 1 e 3 estão C O R R E T A S
 
 
 
Ref.: 201709182905
 5a Questão
Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o
remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados
antes que as mensagens possam ser trocadas. Neste caso estamos utilizando:
 Criptografia Digital
Criptografia Assimétrica
 Criptografia Simétrica
Criptografia Hash
Criptografia Quântica
 
 
 
27/04/2018 EPS
http://simulado.estacio.br/alunos/ 3/4
Ref.: 201708775030
 6a Questão
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ?
 É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de
cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades
populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob
PRETEXTOS ENGANOSOS
É um programa de SPYWARE
E um tipo de ataque de NEGAÇÃO DE SERVIÇO
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
É uma técnica usada para CAPTURAR PACOTES em uma rede
 
 
 
Ref.: 201708658631
 7a Questão
Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de
dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo?
 Modificação de mensagem
Repetição
Negação de serviço
Disfarce
 Engenharia social
 
 
 
Ref.: 201708942086
 8a Questão
Relacione as colunas 
 
A. Vírus 
 B. Worm
 C. Bot (de ro Bot)
 D. Trojan
 E. Spyware
 F. Screenlogger
 
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das
funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do
usuário, como instalar um vírus ou abrir portas 
 ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas
como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
 ( ) Capturam imagens integrais ou parciais da tela da estação 
 ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações
a terceiros como senhas, número de contas bancárias 
 ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro
sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
 ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no
sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias
através do sistema de correio eletrônico do sistema infectado
 D - B - F - E - C - A
B - D - F - C - E - D
E - B - F - A - C - D
A - E - F - D - B - C
C - A - F - B - D - E
 
 
27/04/2018 EPS
http://simulado.estacio.br/alunos/ 4/4

Continue navegando