Buscar

Avaliando aprendizado Segurança em redes de computadores 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

NICOLAS ANDRADE DE OLIVEIRA FERREIRA
201308061323 EAD NOVA AMÉRICA - RJ
SEGURANÇA DE REDES DE COMPUTADORES
Avaliando Aprend.: CCT0562_SM_201308061323 V.1 
Aluno(a): NICOLAS ANDRADE DE OLIVEIRA FERREIRA Matrícula: 201308061323
Desemp.: 0,4 de 0,5 03/05/2018 10:50:38 (Finalizada)
1a Questão (Ref.:201308867986) Pontos: 0,1 / 0,1
Qual dos seguintes malwares apresenta como principal característica técnica a infecção de programas em execução
na memória principal dos computadores?
Bots
Rootkits
Worms
Vírus
Loggers
2a Questão (Ref.:201308867982) Pontos: 0,0 / 0,1
Quais dos seguintes malwares apresentam características de residir de forma incuba em programas?
Bots
Worm
Loggers
Trojan
Vírus
3a Questão (Ref.:201308662507) Pontos: 0,1 / 0,1
Para se implementar um controle de acesso, pode-se recorrer a mecanismos que limitam o acesso a recursos,
baseando-se na identificação do usuário, grupo que integra e função que assume. Neste contexto, tem-se a tríade
AAA definida pela RFC 3127, os quais representam:
Autenticidade, Auditoria e Automatização
Autenticação, Autorização e Aplicação
Autenticação, autorização, automação
Autenticação, Autorização e Auditoria (ou contabilização)
4a Questão (Ref.:201308898671) Pontos: 0,1 / 0,1
Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da
AUTENTICIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada.
A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações
É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos
de um sistema computacional
EPS http://simulado.estacio.br/bdq_simulados_linear_view.asp?nome_period...
1 de 2 03/05/2018 11:08
O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades
envolvidas em uma troca de informações
Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente
feita.
5a Questão (Ref.:201308898661) Pontos: 0,1 / 0,1
Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da
AUTORIZACAO. Qual alternativa corresponde aos conceitos relacionados a terminologia citada.
A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações
propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita
O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades
envolvidas em uma troca de informações
É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos
de um sistema computacional
EPS http://simulado.estacio.br/bdq_simulados_linear_view.asp?nome_period...
2 de 2 03/05/2018 11:08

Outros materiais