Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201301911534) Pontos: 0,0 / 0,1 Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é denominado: DDos Sniffers Flooding DoS Spoofins 2a Questão (Ref.: 201301910176) Pontos: 0,0 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: Quando o destinatário recebe a mensagem, usa a chave pública do originador para decifrar a assinatura digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira. Essa descrição se refere a que tipo de pilar da segurança de informação? Autenticidade Não-repúdio Privacidade Integridade Facilidade 3a Questão (Ref.: 201301911525) Pontos: 0,0 / 0,1 Ao tentar ler um documento um usuário se deparou com a seguinte mensagem "Acesso não autorizado". Esse é um exemplo de recurso de: Disponibilidade Não-repúdio Adulteração Justificação Alteração 4a Questão (Ref.: 201301911526) Pontos: 0,1 / 0,1 Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá-lo foi exibida a mensagem " Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa: Sigilo Justificação Motivação Controle de Integridade Não-repúdio 5a Questão (Ref.: 201301911547) Pontos: 0,1 / 0,1 São exemplos de protocolos utilizados para construir VPN: L2TP, SSL, IP, SNMP AH, PPTP, L2TP, IP IPSec, AH, PPTP, L2TP ICMP, SNMP, AH, IP PPTP, IPSec, IP, ICMP
Compartilhar