Baixe o app para aproveitar ainda mais
Prévia do material em texto
25/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2807041000 1/3 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201303018985 V.1 Fechar Aluno(a): EVERSON DE AVILA CORREIA Matrícula: 201303018985 Desempenho: 0,3 de 0,5 Data: 25/05/2015 14:32:27 (Finalizada) 1a Questão (Ref.: 201303125014) Pontos: 0,1 / 0,1 Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por: Spoofing Cookie Trojan Phishing Sniffer 2a Questão (Ref.: 201303130625) Pontos: 0,0 / 0,1 Qual das opões abaixo não é um tipo de ataque: Phishing Scan Man in the middle Brute Force Sql Injection IPS Overflow 3a Questão (Ref.: 201303125006) Pontos: 0,1 / 0,1 O objetivo do ataque do tipo negação de serviços (DoS ou DDoS) é: 25/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2807041000 2/3 Acessar sistemas corporativos. Invadir computadores para roubar informações sigilosas. Alterar os discos magnéticos dos computadores invadidos. Tirar de operação um ou mais serviços ou computadores conectados à Internet. Modificar dados criptografados que serão enviados pela rede. 4a Questão (Ref.: 201303135357) Pontos: 0,1 / 0,1 Com relação à segurança da informação, assinale a opção correta. A ameaça é o produto do risco pelo custo da proteção. O risco de um ataque é proporcional à sua facilidade de execução. A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. 5a Questão (Ref.: 201303130638) Pontos: 0,0 / 0,1 Para se obter um bom projeto de segurança da informação é necessário estar atento a diversos aspectos. Analise as assertivas a seguir e marque aquela que se refere a uma ação INCORRETA em um projeto: Sabese que nenhum programa antivírus protege contra todos os tipos de vírus o tempo todo, de forma que é recomendável instalar, pelo menos, três programas antivírus de fabricantes confiáveis para aumentar a segurança de um computador. A utilização de NIDS e HIDS é fortemente recomendada. A utilização de firewall do tipo filtro de pacotes é imprescindível em uma rede de computadores. O uso de servidores em salas ou racks fechados fortalece a segurança física da rede. A utilização da criptografia WPA2 é recomendada em vez de WEP. 25/05/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2807041000 3/3
Compartilhar