Exercício de redes de computadores – aula 9

Exercício de redes de computadores – aula 9



1.
Como podem ser classificados os ataques à informação?


Ativos e Passivos.
Spywares e Malwares.
Rootkits e Trojans.
Perigosos e não perigosos.
Engenharia Social e DOS - Denial of service.

2.
Entre as milhões de ameaças virtuais espalhadas pela internet, qual das opções abaixo que caracteriza o phishing?


E um tipo de ataque de negação de serviço

É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos

É um tipo de ataque a computadores também conhecido como cavalo de Tróia

É uma técnica usada para capturar pacotes em uma rede

É um programa de spyware



3.
A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:



A chave secreta é uma chave do tipo assimétrica
A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
A chave pública sempre é utilizada para assinatura digital
O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
Texto puro é um tipo de cifra

4.

 Coloque P para ataques passivos e A para os ataques ativos:
 
 ( ) Repetição
 
 ( ) A liberação ou a interceptação do conteúdo da mensagem
 
 ( ) Modificação de mensagem
 
 ( ) Análise de tráfego
 
 ( ) Disfarce
 
 ( ) Negação de serviço


A,P,A,P,A,P
A,P,A,P,A,A
A,A,A,P,P,A
A,P,A,P,P,A
P,P,A,P,P,A

5.
A interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho, é considerado tipicamente um ataque de?


Análise de tráfego
Disfarce
Negação
Modificação de mensagem
Repetição

6.
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:



IP de Origem
Porta UDP
Tipo de Modulação
Endereço MAC
URL

faço trabalhos avulsos de programação em php , javascript , html , VBA-EXCEL e EXCEL formulas avançadas . pode entrar em contato no whatsapp 83988596239. nós combinaremos os valores de acordo com a demanda.

Nenhum comentário:

Postar um comentário

Programando com JS 2 / 5 - Resto 2

  Desafio Leia um valor inteiro N . Apresente todos os números entre 1 e 10000 que divididos por N dão resto igual a 2. Entrada A ...