Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2451023300 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301718581 V.1 Fechar Aluno(a): MARCELO OLIVEIRA FERREIRA DOS SANTOS Matrícula: 201301718581 Desempenho: 0,2 de 0,5 Data: 22/05/2015 10:02:42 (Finalizada) 1a Questão (Ref.: 201301894582) Pontos: 0,0 / 0,1 São exemplos de protocolos utilizados para construir VPN: ICMP, SNMP, AH, IP AH, PPTP, L2TP, IP L2TP, SSL, IP, SNMP IPSec, AH, PPTP, L2TP PPTP, IPSec, IP, ICMP 2a Questão (Ref.: 201301904905) Pontos: 0,1 / 0,1 Analise as assertivas a seguir e assinale aquela que representa um tipo de ataque passivo a redes de computadores: Negação de serviço Man in the Middle Brute force Sql Injection Análise de tráfego de rede 3a Questão (Ref.: 201301900179) Pontos: 0,0 / 0,1 Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: Programas criados para explorar certas vulnerabilidades Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante Programa desenvolvido para infectar computadores e causar danos aos arquivos 4a Questão (Ref.: 201301900175) Pontos: 0,0 / 0,1 As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: Confidencialidade, integridade e acreditação Robustez, confiabilidade e integridade Confidencialidade, integridade, credibilidade Confiabilidade, integridade, confidencialidade Confiabilidade, acreditação e confidencialidade 22/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2451023300 2/2 5a Questão (Ref.: 201301894589) Pontos: 0,1 / 0,1 Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da política de segurança de rede vinculados a: Todos os notebooks da rede. Todos os gestores da empresa. Todos os usuários que acessam a rede de computadores da empresa. Todos os colaboradores que atuam na empresa. Todos os servidores da rede.
Compartilhar