Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/10/2021 14:01 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/6 Simulado AV Teste seu conhecimento acumulado Disc.: SEGURANÇA DE REDES I Aluno(a): RICARDO OLIVEIRA CABRAL 202102658501 Acertos: 8,0 de 10,0 17/10/2021 Acerto: 1,0 / 1,0 Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos para isto. Quais são esses passos? Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo e Capacidade de Auditoria Autenticação, repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Rastreabilidade Respondido em 17/10/2021 13:38:35 Explicação: Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação e o acesso necessita-se garantir que: · Autenticação · Não haja repúdio, · Que se siga as Leis, usando os métodos de Legalidade · Deverá ser mantido o sigilo e a privacidade do usuário pelo anonimato · Deverá ter a capacidade de realizar processos de Auditoria Acerto: 1,0 / 1,0 Questão1 a Questão 2a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 17/10/2021 14:01 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/6 Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permtindo, por exemplo, que o firewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes subsequentes, bloqueando os demais? Stateless IDS Stateful Station Proxy Respondido em 17/10/2021 13:41:31 Explicação: Stateful é o nome dado ao firewall ou a configuração de firewall que armazena o estado das conexões. Acerto: 1,0 / 1,0 O que é uma ACL? É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em informações de data e hora do acesso. É uma lista de regras não-ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas configurações de hardware do roteador. É uma lista de pacotes ordenados que trafegam certas informações de regras. Respondido em 17/10/2021 13:43:36 Explicação: A ACL é uma Access Control List, uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. Acerto: 1,0 / 1,0 A que se refere a técnica de Masquerading? Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Repetidor de Enlace para redes de pequeno porte. Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como uma Switch para redes de pequeno porte. Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Proxy para redes de pequeno portepequeno porte. Masquerading é maneira de utilizar uma máquina rodando Questão3 a Questão4 a 17/10/2021 14:01 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/6 Linux, com um modem e uma placa de rede, como um Roteador para redes de pequeno porte. Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um gatewayy para redes de pequeno porte Respondido em 17/10/2021 13:46:10 Explicação: Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Roteador para redes de pequeno porte. Acerto: 0,0 / 1,0 "A criptografia é muito utilizada para garantir o sigilo dos dados, permitindo que somente pessoas autorizadas tenham acesso à dada informação. Na Web se faz muito uso da criptografia, quando acessamos sites seguros, tais como bancos, sites de e-commerce, etc." Qual das opções a seguir destaca o princípio de segurança e o protocolo envolvidos no contexto do parágrafo anterior? Autenticidade e HTTPS Autenticidade e SFTP Confidencialidade e HTTPS Intergridade e PPTP Confidencialidade e VPN Respondido em 17/10/2021 13:46:44 Explicação: A Confidencialidade é o princípio de segurança relacionado ao sigilo e o protocolo HTTPS é utilizado nos sites seguros. Acerto: 1,0 / 1,0 O que é HSM? Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Firewall Virtual Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um cofre digital Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Roteador Virtual Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Switch Virtual Questão5 a Questão6 a 17/10/2021 14:01 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/6 Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, uma Plataforma virtualizável Respondido em 17/10/2021 13:47:30 Explicação: Hardware Security Module (HSM) ou Cofre Digital de Senhas Acerto: 1,0 / 1,0 Por que uma VPN Grátis pode ser insegura? Tem acesso ao seu endereço MAC Vê tudo o que passar pela suas rede privada Tem acesso ao seu endereço IP Sabe a senha da sua VPN Conhece o seu default Gateway Respondido em 17/10/2021 13:49:45 Explicação: Quem é dono da rede privada (da VPN), por consequência, tem acesso a tudo o que acontece na sua navegação, ou seja, ele consegue visualizar os sites que você visita e seus e-mails, por exemplo. É extremamente recomendável usar VPNs pagas e 100% confiáveis e nunca grátis. Como todo bom serviço, uma VPN confiável costuma cobrar uma mensalidade, normalmente em dólares, mas é preferível pagar a se arriscar em uma rede gratuita Acerto: 1,0 / 1,0 O que significa o termo AAA? O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Admissão, Auditoria. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autorização, Autenticação, Auditoria. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Admissão, Aceitação por Log. Questão7 a Questão8 a 17/10/2021 14:01 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/6 O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Autorização, Auditoria. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autorização, Auditoria Autenticação. Respondido em 17/10/2021 13:56:42 Explicação: O termo AAA (Authentication, Authorization and Accounting) é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: A. Autenticação: Tem a função de responder a questão ¿Quem é o usuário?¿. B. Autorização: Tem a função de definir o que o usuário já autenticado tem permissão para fazer. C. Auditoria: Está relacionado com a questão ¿o que o usuário fez¿. Fornece a rastreabilidade Acerto: 1,0 / 1,0 O mecanismo de Assinatura Digital está relacionado diretamente com quais das características da segurança? Autenticidade Disponibilidade Confidencialidade Integridade ConfiabilidadeRespondido em 17/10/2021 13:58:59 Explicação: Assinatura Digital garante a identidade da origem, portanto, autenticidade. Acerto: 0,0 / 1,0 Protocolo que desenvolve segurança de transferência de arquivos baseado em uso de criptografia sobre SSH? Protocolo SSH Protocolo SSL Protocolo SFTP Questão9 a Questão10 a 17/10/2021 14:01 Estácio: Alunos https://simulado.estacio.br/alunos/ 6/6 Protocolo FTPS Protocolo HTTPS Respondido em 17/10/2021 14:00:12 Explicação: Usa o SSH sobre seu antecessor, adotando criptografia (sempre será um ponto forte) para transmitir de forma segura, uma informação entre o cliente e o servidor de hospedagem. Pode ocorre três tipos de tecnologias de criptografia usadas pelo SSH, vistas em aulas passadas: -Criptografia simétrica -Criptografia assimétrica -Hashing javascript:abre_colabore('38403','269642194','4897026385');
Compartilhar