Buscar

Simulado Segurança de Redes de Computadores 7

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

22/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2451023300 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301718581 V.1   Fechar
Aluno(a): MARCELO OLIVEIRA FERREIRA DOS SANTOS Matrícula: 201301718581
Desempenho: 0,2 de 0,5 Data: 22/05/2015 10:02:42 (Finalizada)
  1a Questão (Ref.: 201301894582) Pontos: 0,0  / 0,1
São exemplos de protocolos utilizados para construir VPN:
ICMP, SNMP, AH, IP
AH, PPTP, L2TP, IP
  L2TP, SSL, IP, SNMP
  IPSec, AH, PPTP, L2TP
PPTP, IPSec, IP, ICMP
  2a Questão (Ref.: 201301904905) Pontos: 0,1  / 0,1
Analise as assertivas a seguir e assinale aquela que representa um tipo de ataque passivo a redes de
computadores:
Negação de serviço
Man in the Middle
Brute force
Sql Injection
  Análise de tráfego de rede
  3a Questão (Ref.: 201301900179) Pontos: 0,0  / 0,1
Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor:
Programas criados para explorar certas vulnerabilidades
Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou
  Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema
  Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do
atacante
Programa desenvolvido para infectar computadores e causar danos aos arquivos
  4a Questão (Ref.: 201301900175) Pontos: 0,0  / 0,1
As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles:
Confidencialidade, integridade e acreditação
Robustez, confiabilidade e integridade
  Confidencialidade, integridade, credibilidade
  Confiabilidade, integridade, confidencialidade
Confiabilidade, acreditação e confidencialidade
22/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2451023300 2/2
  5a Questão (Ref.: 201301894589) Pontos: 0,1  / 0,1
Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da
política de segurança de rede vinculados a:
Todos os notebooks da rede.
Todos os gestores da empresa.
  Todos os usuários que acessam a rede de computadores da empresa.
Todos os colaboradores que atuam na empresa.
Todos os servidores da rede.

Outros materiais