Buscar

avaliando aprendizado1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Desemp.: 0,5 de 0,5 20/05/2018 15:28:08 (Finalizada) 
 
 
1a Questão (Ref.:201602373901) Pontos: 0,1 / 0,1 
Analise os parágrafos abaixo: "Um atacante lançado mão de uso de keyloggers e 
trojans obteve informações sensíveis de alguns usuários de uma rede de uma 
empresa." "O uso destes softwares não afetou o funcionamento normal nem dos 
serviços da rede nem o desempenho desta." "Este atacante usou estas informações 
para tentar obter um contrato junto a empresa em questão na área de segurança de 
TI." Qual das alternativas abaixo está correta? 
 
 
A ação se caracteriza por um ataque passivo uma vez que não afetou o 
funcionamento da rede e sistemas, o atacante violou a legalidade e a ética 
desde quando executou a ação bem como quando usou as informações para 
obter vantagens. 
 
A ação se caracteriza por um ataque passivo uma vez que não afetou o 
funcionamento da rede e sistemas, o atacante somente violou a legalidade e a 
ética quando usou as informações para obter vantagens. 
 
Como não houve interferência no funcionamento dos serviços nem degradação 
do desempenho da rede o primeiro parágrafo está errado quando caracteriza a 
ação como um ataque. 
 
A ação se caracteriza por um ataque ativo e o atacante violou a ética quando 
utilizou as informações para tentar obter vantagens das informações obtidas. 
 
A ação se caracteriza por um ataque ativo e o atacante violou a legalidade e a 
ética desde quando usou as informações para obter vantagens. 
 
 
 
2a Questão (Ref.:201602540387) Pontos: 0,1 / 0,1 
Ao estudar os fundamentos da segurança da informação, você aprendeu os conceitos 
e a importância da AUTENTICIDADE. Qual alternativa corresponde aos conceitos 
relacionados a terminologia citada. 
 
 
A certeza de que um objeto (em análise) provém das fontes anunciadas e que 
não foi alvo de mutações 
 
O processo que coleta evidências de uso dos recursos existentes com o 
objetivo de identificar entidades envolvidas em uma troca de informações 
 
É o mecanismo responsável por garantir que apenas usuários autorizados 
consumam os recursos protegidos de um sistema computacional 
 
Propriedade que garante a impossibilidade de negar a autoria em relação a uma 
transação anteriormente feita. 
 
 
 
3a Questão (Ref.:201602317369) Pontos: 0,1 / 0,1 
Um cracker está utilizando um programa que permite fazer a varredura de portas em 
diversos computadores da rede, permitindo obter um relatório das máquinas com suas 
respectivas portas abertas, fechadas ou filtradas. O uso deste programa caracteriza 
qual tipo de ataque? 
 
 
Scanning 
 
Spoofing 
 
Porting 
 
Phishing 
 
Sniffing 
 
 
 
4a Questão (Ref.:201602509698) Pontos: 0,1 / 0,1 
Quais dos seguintes malwares apresentam características de residir de forma incuba 
em programas? 
 
 
Bots 
 
Vírus 
 
Loggers 
 
Worm 
 
Trojan 
 
 
 
5a Questão (Ref.:201602628517) Pontos: 0,1 / 0,1 
Em relação à segurança em redes de computadores existem ataques de negação de 
serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar 
disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou 
abortada. Trata-se de um ataque que compromete o aspecto da: 
 
 
confidencialidade. 
 
disponibilidade. 
 
autenticidade. 
 
interoperabilidade. 
 
integridade.

Continue navegando