Buscar

AVALIANDO O APRENDIZADO 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

20/04/2020 EPS
simulado.estacio.br/alunos/ 1/2
 
 
 
Disc.: SEGURANÇA DE REDES DE COMPUTADORES   
Aluno(a): TIAGO SILVA MONTEIRO Matríc.: 201804121321
Acertos: 0,4 de 0,5 20/04/2020 (Finaliz.)
 
 
1a Questão (Ref.:201806690861) Pontos: 0,1  / 0,1  
Com relação à segurança da informação, assinale a opção correta.
A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o
esforço, o tempo e os recursos necessários.
O risco de um ataque é proporcional à sua facilidade de execução.
Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado.
A ameaça é o produto do risco pelo custo da proteção.
 A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela
proteção, provendo uma base para decisões futuras.
Respondido em 20/04/2020 18:42:47
 
 
Compare com a sua resposta:
Provar que um determinado documento eletrônico foi mesmo emitido por uma determinada entidade ou pessoa. O
receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem.
 
2a Questão (Ref.:201806690902) Pontos: 0,1  / 0,1  
NÃO é um atributo da segurança da informação:
integridade
confidencialidade
 autoridade
autenticidade
disponibilidade
Respondido em 20/04/2020 18:44:07
 
 
Compare com a sua resposta: iptables -A INPUT -p tcp --dport 22 -s 200.10.10.0/24 -j ACCEPT
 iptables -A OUTPUT -p tcp --sport 22 -d 200.10.10.0/24 -j ACCEPT
 
3a Questão (Ref.:201806690863) Pontos: 0,1  / 0,1  
Com relação aos requisitos de segurança da informação, assinale a opção correta.
A integridade é diretamente obtida quando se tem a confidencialidade.
A integridade requer que a informação só seja acessada por quem estiver autorizado.
O desempenho não é afetado pela obtenção da integridade e da confidencialidade.
A confidencialidade garante que a informação não será alterada por quem não estiver autorizado.
 A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança.
Respondido em 20/04/2020 18:45:02
 
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
20/04/2020 EPS
simulado.estacio.br/alunos/ 2/2
 
Compare com a sua resposta:
Provar que um determinado documento eletrônico foi mesmo emitido por uma determinada entidade ou pessoa. O
receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem.
 
4a Questão (Ref.:201806690800) Pontos: 0,0  / 0,1  
Com base no conceito de ataque PASSIVO, selecione a questão que exemplifica essa classe de ataques a segurança de redes de
computadores:
Vazamento de conteúdo de mensagem e modificação de mensagens.
Análise de tráfego e negação de serviço.
 Repetição e negação de serviço.
 Captura de mensagem e análise de tráfego.
Falsidade e modificação de mensagens.
Respondido em 20/04/2020 18:48:40
 
 
Compare com a sua resposta: A criptografia de chave pública, também conhecida como criptografia assimétrica é um método
criptográfico que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública deve ser distribuída livremente para
todos os quais se deseja trocar informações, enquanto a chave privada é de conhecimento exclusivo do proprietário.
 
5a Questão (Ref.:201806690811) Pontos: 0,1  / 0,1  
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona
pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por:
Spoofing
Cookie
Trojan
 Sniffer
Phishing
Respondido em 20/04/2020 18:50:25
 
 
Compare com a sua resposta: SO O CONHECIMENTO LIBERTA
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('35700','184830020','3688188624');

Outros materiais