Buscar

segurança_de_rede

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

17/10/2021 14:01 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/6
 
Simulado AV
Teste seu conhecimento acumulado
 
Disc.: SEGURANÇA DE REDES I 
Aluno(a): RICARDO OLIVEIRA CABRAL 202102658501
Acertos: 8,0 de 10,0 17/10/2021
 
 
Acerto: 1,0 / 1,0
Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e
disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos para isto. Quais são esses
passos?
Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo e Capacidade de Auditoria
 
 
Autenticação, repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria
 Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de
Auditoria
Autenticação, que não haja repúdio, métodos de Legalidade, Privacidade e Capacidade de Auditoria
 
Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de
Rastreabilidade
Respondido em 17/10/2021 13:38:35
 
 
Explicação:
Para que possamos ter as três características fundamentais da
segurança: confiabilidade, Integridade e disponibilidade sobre a
informação e o acesso necessita-se garantir que:
· Autenticação
· Não haja repúdio,
· Que se siga as Leis, usando os métodos de Legalidade
· Deverá ser mantido o sigilo e a privacidade do usuário pelo
anonimato
· Deverá ter a capacidade de realizar processos de Auditoria
 
 
 
Acerto: 1,0 / 1,0
 Questão1
a
 Questão
2a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
17/10/2021 14:01 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/6
Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permtindo, por exemplo,
que o firewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o
retorno dos pacotes subsequentes, bloqueando os demais?
Stateless
IDS
 Stateful
Station
Proxy
Respondido em 17/10/2021 13:41:31
 
 
Explicação:
Stateful é o nome dado ao firewall ou a configuração de firewall que armazena o estado das
conexões.
 
 
Acerto: 1,0 / 1,0
O que é uma ACL?
 É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em
certas informações presentes nos pacotes.
É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em
informações de data e hora do acesso.
É uma lista de regras não-ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em
certas informações presentes nos pacotes.
É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em
certas configurações de hardware do roteador.
É uma lista de pacotes ordenados que trafegam certas informações de regras.
Respondido em 17/10/2021 13:43:36
 
 
Explicação:
A ACL é uma Access Control List, uma lista de regras ordenadas que permitem ou bloqueiam o
tráfego de pacotes baseado em certas informações presentes nos pacotes.
 
 
Acerto: 1,0 / 1,0
A que se refere a técnica de Masquerading?
Masquerading é maneira de utilizar uma máquina rodando
Linux, com um modem e uma placa de rede, como um
Repetidor de Enlace para redes de pequeno porte.
Masquerading é maneira de utilizar uma máquina rodando
Linux, com um modem e uma placa de rede, como uma Switch
para redes de pequeno porte.
Masquerading é maneira de utilizar uma máquina rodando
Linux, com um modem e uma placa de rede, como um Proxy
para redes de pequeno portepequeno porte.
 Masquerading é maneira de utilizar uma máquina rodando
 Questão3
a
 Questão4
a
17/10/2021 14:01 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/6
Linux, com um modem e uma placa de rede, como um
Roteador para redes de pequeno porte.
 
Masquerading é maneira de utilizar uma máquina rodando
Linux, com um modem e uma placa de rede, como um
gatewayy para redes de pequeno porte
Respondido em 17/10/2021 13:46:10
 
 
Explicação:
Masquerading é maneira de utilizar uma máquina rodando
Linux, com um modem e uma placa de rede, como um
Roteador para redes de pequeno porte.
 
 
Acerto: 0,0 / 1,0
"A criptografia é muito utilizada para garantir o sigilo dos dados, permitindo que somente pessoas
autorizadas tenham acesso à dada informação. Na Web se faz muito uso da criptografia, quando
acessamos sites seguros, tais como bancos, sites de e-commerce, etc."
 
Qual das opções a seguir destaca o princípio de segurança e o protocolo envolvidos no contexto do
parágrafo anterior?
 Autenticidade e HTTPS
Autenticidade e SFTP
 Confidencialidade e HTTPS
Intergridade e PPTP
Confidencialidade e VPN
Respondido em 17/10/2021 13:46:44
 
 
Explicação:
A Confidencialidade é o princípio de segurança relacionado ao sigilo e o protocolo HTTPS é utilizado
nos sites seguros.
 
 
Acerto: 1,0 / 1,0
O que é HSM?
Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja,
um Firewall Virtual
 Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja,
um cofre digital
Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja,
um Roteador Virtual
Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja,
um Switch Virtual
 
 Questão5
a
 Questão6
a
17/10/2021 14:01 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/6
Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja,
uma Plataforma virtualizável
Respondido em 17/10/2021 13:47:30
 
 
Explicação:
Hardware Security Module (HSM) ou Cofre Digital de Senhas
 
 
Acerto: 1,0 / 1,0
Por que uma VPN Grátis pode ser insegura?
Tem acesso ao seu endereço MAC
 Vê tudo o que passar pela suas rede privada
 
Tem acesso ao seu endereço IP
Sabe a senha da sua VPN
 
Conhece o seu default Gateway
Respondido em 17/10/2021 13:49:45
 
 
Explicação:
Quem é dono da rede privada (da VPN), por consequência, tem
acesso a tudo o que acontece na sua navegação, ou seja, ele
consegue visualizar os sites que você visita e seus e-mails, por
exemplo. É extremamente recomendável usar VPNs pagas e 100%
confiáveis e nunca grátis. Como todo bom serviço, uma VPN
confiável costuma cobrar uma mensalidade, normalmente em
dólares, mas é preferível pagar a se arriscar em uma rede gratuita
 
 
 
Acerto: 1,0 / 1,0
O que significa o termo AAA?
O termo AAA é uma referência para os protocolos relacionados e
focados nestes três fatores como procedimento de segurança, em
ordem: Autenticação, Admissão, Auditoria.
O termo AAA é uma referência para os protocolos relacionados e
focados nestes três fatores como procedimento de segurança, em
ordem: Autorização, Autenticação, Auditoria.
 
 
O termo AAA é uma referência para os protocolos relacionados e
focados nestes três fatores como procedimento de segurança, em
ordem: Autenticação, Admissão, Aceitação por Log.
 Questão7
a
 Questão8
a
17/10/2021 14:01 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/6
 
 O termo AAA é uma referência para os protocolos relacionados e
focados nestes três fatores como procedimento de segurança, em
ordem: Autenticação, Autorização, Auditoria.
O termo AAA é uma referência para os protocolos relacionados e
focados nestes três fatores como procedimento de segurança, em
ordem: Autorização, Auditoria Autenticação.
Respondido em 17/10/2021 13:56:42
 
 
Explicação:
O termo AAA (Authentication, Authorization and Accounting) é uma
referência para os protocolos relacionados e focados nestes três
fatores como procedimento de segurança, em ordem:
 
A. Autenticação: Tem a função de responder a questão ¿Quem é
o usuário?¿.
B. Autorização: Tem a função de definir o que o usuário já
autenticado tem permissão para fazer.
C. Auditoria: Está relacionado com a questão ¿o que o usuário
fez¿. Fornece a rastreabilidade
 
 
Acerto: 1,0 / 1,0
O mecanismo de Assinatura Digital está relacionado diretamente com quais das características da
segurança?
 Autenticidade
Disponibilidade
Confidencialidade
Integridade
ConfiabilidadeRespondido em 17/10/2021 13:58:59
 
 
Explicação:
Assinatura Digital garante a identidade da origem, portanto, autenticidade.
 
 
Acerto: 0,0 / 1,0
Protocolo que desenvolve segurança de transferência de arquivos baseado
em uso de criptografia sobre SSH?
 
 Protocolo SSH
 
Protocolo SSL 
 
 Protocolo SFTP
 
 Questão9
a
 Questão10
a
17/10/2021 14:01 Estácio: Alunos
https://simulado.estacio.br/alunos/ 6/6
Protocolo FTPS
Protocolo HTTPS 
 
Respondido em 17/10/2021 14:00:12
 
 
Explicação:
Usa o SSH sobre seu antecessor, adotando criptografia (sempre será um ponto forte) para transmitir
de forma segura, uma informação entre o cliente e o servidor de hospedagem. Pode ocorre três
tipos de tecnologias de criptografia usadas pelo SSH, vistas em aulas passadas:
-Criptografia simétrica
-Criptografia assimétrica
-Hashing
 
 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','269642194','4897026385');

Outros materiais