Buscar

Simulado Segurança de Redes de Computadores 14

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

25/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2807041000 1/3
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201303018985 V.1   Fechar
Aluno(a): EVERSON DE AVILA CORREIA Matrícula: 201303018985
Desempenho: 0,3 de 0,5 Data: 25/05/2015 14:32:27 (Finalizada)
  1a Questão (Ref.: 201303125014) Pontos: 0,1  / 0,1
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de
tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada
por esse programa é conhecida por:
Spoofing
Cookie
Trojan
Phishing
  Sniffer
  2a Questão (Ref.: 201303130625) Pontos: 0,0  / 0,1
Qual das opões abaixo não é um tipo de ataque:
  Phishing Scan
Man in the middle
Brute Force
Sql Injection
  IPS Overflow
  3a Questão (Ref.: 201303125006) Pontos: 0,1  / 0,1
O objetivo do ataque do tipo negação de serviços (DoS ou DDoS) é:
25/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2807041000 2/3
Acessar sistemas corporativos.
Invadir computadores para roubar informações sigilosas.
Alterar os discos magnéticos dos computadores invadidos.
  Tirar de operação um ou mais serviços ou computadores conectados à Internet.
Modificar dados criptografados que serão enviados pela rede.
  4a Questão (Ref.: 201303135357) Pontos: 0,1  / 0,1
Com relação à segurança da informação, assinale a opção correta.
A ameaça é o produto do risco pelo custo da proteção.
O risco de um ataque é proporcional à sua facilidade de execução.
A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar
em consideração o esforço, o tempo e os recursos necessários.
  A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o
responsável pela proteção, provendo uma base para decisões futuras.
Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não
desejado.
  5a Questão (Ref.: 201303130638) Pontos: 0,0  / 0,1
Para se obter um bom projeto de segurança da informação é necessário estar atento a diversos aspectos.
Analise as assertivas a seguir e marque aquela que se refere a uma ação INCORRETA em um projeto:
  Sabe­se que nenhum programa antivírus protege contra todos os tipos de vírus o tempo todo, de forma
que é recomendável instalar, pelo menos, três programas antivírus de fabricantes confiáveis para
aumentar a segurança de um computador.
  A utilização de NIDS e HIDS é fortemente recomendada.
A utilização de firewall do tipo filtro de pacotes é imprescindível em uma rede de computadores.
O uso de servidores em salas ou racks fechados fortalece a segurança física da rede.
A utilização da criptografia WPA2 é recomendada em vez de WEP.
25/05/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2807041000 3/3

Outros materiais