Baixe o app para aproveitar ainda mais
Prévia do material em texto
NICOLAS ANDRADE DE OLIVEIRA FERREIRA 201308061323 EAD NOVA AMÉRICA - RJ SEGURANÇA DE REDES DE COMPUTADORES Avaliando Aprend.: CCT0562_SM_201308061323 V.1 Aluno(a): NICOLAS ANDRADE DE OLIVEIRA FERREIRA Matrícula: 201308061323 Desemp.: 0,4 de 0,5 03/05/2018 10:50:38 (Finalizada) 1a Questão (Ref.:201308867986) Pontos: 0,1 / 0,1 Qual dos seguintes malwares apresenta como principal característica técnica a infecção de programas em execução na memória principal dos computadores? Bots Rootkits Worms Vírus Loggers 2a Questão (Ref.:201308867982) Pontos: 0,0 / 0,1 Quais dos seguintes malwares apresentam características de residir de forma incuba em programas? Bots Worm Loggers Trojan Vírus 3a Questão (Ref.:201308662507) Pontos: 0,1 / 0,1 Para se implementar um controle de acesso, pode-se recorrer a mecanismos que limitam o acesso a recursos, baseando-se na identificação do usuário, grupo que integra e função que assume. Neste contexto, tem-se a tríade AAA definida pela RFC 3127, os quais representam: Autenticidade, Auditoria e Automatização Autenticação, Autorização e Aplicação Autenticação, autorização, automação Autenticação, Autorização e Auditoria (ou contabilização) 4a Questão (Ref.:201308898671) Pontos: 0,1 / 0,1 Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da AUTENTICIDADE. Qual alternativa corresponde aos conceitos relacionados a terminologia citada. A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional EPS http://simulado.estacio.br/bdq_simulados_linear_view.asp?nome_period... 1 de 2 03/05/2018 11:08 O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. 5a Questão (Ref.:201308898661) Pontos: 0,1 / 0,1 Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos e a importância da AUTORIZACAO. Qual alternativa corresponde aos conceitos relacionados a terminologia citada. A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita O processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional EPS http://simulado.estacio.br/bdq_simulados_linear_view.asp?nome_period... 2 de 2 03/05/2018 11:08
Compartilhar