Baixe o app para aproveitar ainda mais
Prévia do material em texto
Teste de Conhecimento avalie sua aprendizagem SEGURANÇA DE REDES I 2a aula Lupa Exercício: CCT0877_EX_A2_202102499381_V1 18/10/2021 Aluno(a): EDER GOMES 2021.3 EAD Disciplina: CCT0877 - SEGURANÇA DE REDES I 202102499381 Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permtindo, por exemplo, que o firewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes subsequentes, bloqueando os demais? Stateful Proxy Station IDS Stateless Respondido em 18/10/2021 14:54:27 Explicação: Stateful é o nome dado ao firewall ou a configuração de firewall que armazena o estado das conexões. Em uma configuração de Firewall com várias zonas, qual o nome da zona onde se colocam recursos que podem ser acessados por todas as redes, inclusive a Internet? Estes recursos podem ser servidores Web, DNS ou Email, por exemplo. Honeynet DMZ Intranet Extranet VLAN Respondido em 18/10/2021 14:56:12 Explicação: DMZ = Zona Desmilitarizada, é o nome dado a essa rede onde se flexibiliza o acesso à recursos para a rede externa (possivelmente a Internet). Qual das opções abaixo caracteriza um IDS? Questão1 Questão2 Questão3 https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); Automatiza o processo de detecção de intrusão funcionando em modo passivo Gerar informações de log sobre estas atividades Identificar atividades maliciosas Tentar bloquear ou interromper atividades maliciosas Monitorar o tráfego de rede Respondido em 18/10/2021 14:56:57 Explicação: O IDS Trata-se de um Sistema de Detecção de Intrusão que se refere a uma Softwares de automatização do processo de detecção de intrusão. Esse dispositivo funciona em modo passivo. Em um sistema passivo o IDS detecta uma potencial violação de políticas de segurança, registrando as informações num arquivo de LOG, e dispara um alerta. Precisamos realizar uma contextualização dos "perímetros" de uma rede e com esse delineamento levantamos nossas barreiras de segurança. A criação dos "perímetros de segurança" utilizam componentes que avaliam o tráfego de ingresso e egresso e protegem nossas regiões. Qual dos componentes abaixo utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira de segurança? IDS TDMZ Firewall Proxy Extranet Respondido em 18/10/2021 14:58:28 Explicação: Somente o Firewall realiza o ato da inspeção no pacote cruzando com as regras pré-estabelecidas Sobre o comportamento dos Roteadores aplicados à questão da Segurança. É correto afirmar? Não faz crítica de IP + SOKET Pode portar camada de software de segurança ou ACL Implementa tabelas de Rota executando algorítimos de Roteamento Precisa de Hardware adicional, sempre Só admite ACL de um único sentido: ou entrante ou sainte Respondido em 18/10/2021 14:59:07 Explicação: Os Roteadores podem desenvolver a função de um elemento que implementa níveis de segurança mediante, por exemplo, a aplicação de Lista de Acesso (ACL), controlando IP + Protocolo + Socket Questão4 Questão5 javascript:abre_colabore('38403','269845099','4906003480');
Compartilhar