Buscar

segurança de redes 01

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/10/2018 Adapta
http://adapta.estacio.br/desempenho/5b91716446f34d593006c1b5/CCT0094 1/4
Gabarito comentado
1
Quais das opções abaixo ameaça a segurança
lógica?
A Servidores sem aterramento elétrico
B Estações sem antivírus
C Rede sem HIDS
D Servidores sem uma sala apropriada
E Servidores sem no-breaks
2
Os atributos básicos da segurança da informação
são:
A Confidencialidade, Integridade e
Direcionamento.
B Comunicabilidade, Integridade e
Disponibilidade.
C Confidencialidade, Integridade e
Disponibilidade.
(Ref.: 1536239061706)
(Ref.: 1536239061779)
23/10/2018 Adapta
http://adapta.estacio.br/desempenho/5b91716446f34d593006c1b5/CCT0094 2/4
D Confidencialidade, Interface e Disponibilidade.
E Comunicabilidade, Interface e Disponibilidade.
3
Qual dos seguintes malwares apresenta como
principal característica técnica a infecção de
programas em execução na memória principal dos
computadores?
A Bots
B Worms
C Loggers
D Rootkits
E Vírus
4
Ao estudar os fundamentos da segurança da
informação, você aprendeu os conceitos e a
importância da AUTENTICIDADE. Qual alternativa
corresponde aos conceitos relacionados a
terminologia citada.
O processo que coleta evidências de uso dos
(Ref.: 1536239061857)
(Ref.: 1536239061898)
23/10/2018 Adapta
http://adapta.estacio.br/desempenho/5b91716446f34d593006c1b5/CCT0094 3/4
A recursos existentes com o objetivo de identificar
entidades envolvidas em uma troca de
informações
B
É o mecanismo responsável por garantir que
apenas usuários autorizados consumam os
recursos protegidos de um sistema
computacional
C
A certeza de que um objeto (em análise)
provém das fontes anunciadas e que não foi
alvo de mutações
D
Propriedade que garante a impossibilidade de
negar a autoria em relação a uma transação
anteriormente feita.
5
Em relação à segurança em redes de computadores
existem ataques de negação de serviços, onde o
acesso a um sistema é interrompido ou impedido,
deixando de estar disponível; ou uma aplicação, cujo
tempo de execução é crítico, é atrasada ou
abortada. Trata-se de um ataque que compromete o
aspecto da:
A autenticidade.
B confidencialidade.
C disponibilidade.
D integridade.
E interoperabilidade.
(Ref.: 1536239062038)
23/10/2018 Adapta
http://adapta.estacio.br/desempenho/5b91716446f34d593006c1b5/CCT0094 4/4

Outros materiais