Baixe o app para aproveitar ainda mais
Prévia do material em texto
20/04/2020 EPS simulado.estacio.br/alunos/ 1/2 Disc.: SEGURANÇA DE REDES DE COMPUTADORES Aluno(a): TIAGO SILVA MONTEIRO Matríc.: 201804121321 Acertos: 0,4 de 0,5 20/04/2020 (Finaliz.) 1a Questão (Ref.:201806690861) Pontos: 0,1 / 0,1 Com relação à segurança da informação, assinale a opção correta. A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. O risco de um ataque é proporcional à sua facilidade de execução. Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. A ameaça é o produto do risco pelo custo da proteção. A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. Respondido em 20/04/2020 18:42:47 Compare com a sua resposta: Provar que um determinado documento eletrônico foi mesmo emitido por uma determinada entidade ou pessoa. O receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem. 2a Questão (Ref.:201806690902) Pontos: 0,1 / 0,1 NÃO é um atributo da segurança da informação: integridade confidencialidade autoridade autenticidade disponibilidade Respondido em 20/04/2020 18:44:07 Compare com a sua resposta: iptables -A INPUT -p tcp --dport 22 -s 200.10.10.0/24 -j ACCEPT iptables -A OUTPUT -p tcp --sport 22 -d 200.10.10.0/24 -j ACCEPT 3a Questão (Ref.:201806690863) Pontos: 0,1 / 0,1 Com relação aos requisitos de segurança da informação, assinale a opção correta. A integridade é diretamente obtida quando se tem a confidencialidade. A integridade requer que a informação só seja acessada por quem estiver autorizado. O desempenho não é afetado pela obtenção da integridade e da confidencialidade. A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. Respondido em 20/04/2020 18:45:02 http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 20/04/2020 EPS simulado.estacio.br/alunos/ 2/2 Compare com a sua resposta: Provar que um determinado documento eletrônico foi mesmo emitido por uma determinada entidade ou pessoa. O receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem. 4a Questão (Ref.:201806690800) Pontos: 0,0 / 0,1 Com base no conceito de ataque PASSIVO, selecione a questão que exemplifica essa classe de ataques a segurança de redes de computadores: Vazamento de conteúdo de mensagem e modificação de mensagens. Análise de tráfego e negação de serviço. Repetição e negação de serviço. Captura de mensagem e análise de tráfego. Falsidade e modificação de mensagens. Respondido em 20/04/2020 18:48:40 Compare com a sua resposta: A criptografia de chave pública, também conhecida como criptografia assimétrica é um método criptográfico que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública deve ser distribuída livremente para todos os quais se deseja trocar informações, enquanto a chave privada é de conhecimento exclusivo do proprietário. 5a Questão (Ref.:201806690811) Pontos: 0,1 / 0,1 Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por: Spoofing Cookie Trojan Sniffer Phishing Respondido em 20/04/2020 18:50:25 Compare com a sua resposta: SO O CONHECIMENTO LIBERTA javascript:abre_colabore('35700','184830020','3688188624');
Compartilhar