Buscar

SEGURANÇA DE REDES I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual das características ou tecnologias a seguir faz parte da segurança lógica?
		
	
	Controle de acesso por reconhecimento de íris
	 
	Regras de tráfego de entrada e saída em um firewall
	
	Sistema de monitoração por câmeras
	
	Controle de climatização do ambiente do Datacenter
	
	Controle de acesso a um Datacenter com impressão digital
	Respondido em 12/01/2022 20:27:19
	
	Explicação:
A única opção relacionada a aspecto de sofware é sobre firewalls, as demais são aspectos de hardware.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre o comportamento dos Roteadores aplicados à questão da Segurança.  É correto afirmar?
		
	
	Precisa de Hardware adicional, sempre
	
	Só admite ACL de um único sentido: ou entrante ou sainte
 
	
	Não faz crítica de IP + SOKET
	 
	Pode portar camada de software de segurança ou ACL
	
	Implementa tabelas de Rota executando algorítimos de Roteamento
 
	Respondido em 12/01/2022 20:28:23
	
	Explicação:
Os Roteadores podem desenvolver a função de um elemento que implementa níveis de segurança mediante, por exemplo, a aplicação de Lista de Acesso (ACL), controlando IP + Protocolo + Socket
 
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre a Lista de Acesso (ACL) presente nos Roteadores (Elementos da camada 3). Está correto a afirmação que posiciona a análise feita pelo Roteador quando:  
		
	
	Comparando o que está contido no CRC com o que está contido na ACL
	
	Comparando o que está contido na Arp-Cache com o que está contido na ACL
	
	Comparando o que está contido nas Rotas Estáticas com o que está contido na ACL
	
	Comparando o que está contido na Arp-Table com o que está contido na ACL
	 
	Comparando o que está contido no cabeçalho dos pacotes com o que está contido na ACL
	Respondido em 12/01/2022 20:31:08
	
	Explicação:
A crítica a ser realizada pelo Roteador será feita mediante comparação dos argumentos contido no cabeçalho dos pacotes com aqueles argumentos que estão definidos em uma lista prévia que faz crítica para liberar o acesso ou negar o acesso. A essa lista damos o nome de ¿Lista de Acesso¿.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	A que nível  no pacote, atua o denominado "Firewall Iptables", quando das suas decisões?
		
	
	Somente a nível de endereço de Origem / Destino e Protocolo de Transporte
	
	Somente a nível de endereço de Origem / Destino e Soket
	 
	Atua a nível de  endereço de Origem/Destino, Protocolo, Soket e Estado da conexão
 
	
	Atua a nível de protocolo de transporte
	
	Somente verificando o Estado da conexão
	Respondido em 12/01/2022 20:34:39
	
	Explicação:
O Iptables, "tipo de Firewall" baseado em Linux, atua a nível de pacotes, tomando as decisões baseadas nos parâmetros de cada pacote,  tais como :
· porta/endereço de origem/destino;
· estado da conexão;
· Protocolo (TCP ou UDP, por exemplo);
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Como é o método de checagem na Encriptação Assimétrica
		
	
	O Usuário A tem uma chave privada o Usuário B tem uma chave pública
 
	
	Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública
	
	Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas
	 
	Tanto o Usuário A quanto o Usuário B possuem uma par de chaves: pública e privada.
	
	O Usuário A tem uma chave pública o Usuário B tem uma chave privada
	Respondido em 12/01/2022 20:40:52
	
	Explicação:
usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais, ou seja: usa o que é chamado de um `par de chaves¿ ¿ uma chave pública para criptografar a mensagem e uma chave privada para decodificá-la.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual das alternativas abaixo é uma vantagem da criptografia simétrica sobre a assimétrica?
		
	
	A criptografia simétrica é mais segura que a assimétrica
	
	Os algoritmos simétricos são mais confiáveis que os assimétricos
	
	A criptografia assimétrica é pode usar mais bits na chave que a assimétrica
	
	A criptografia simétrica é melhor por ser mais antiga que a assimétrica
	 
	Os algoritmos simétricos são mais rápidos que os assimétricos.
	Respondido em 12/01/2022 20:41:58
	
	Explicação:
Os algoritmos assimétricos usam muito mais recursos (cpu e memória) e portanto são mais lentos.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Através do uso do espaço livre como o meio para o transporte da sinalização de meio, utilizamos interfaces de comunicações via radiofrequência e infravermelho.  Para operarmos nesse tipo de tecnologia devemos lançar mão de módulos importantes nestes equipamentos que são?
		
	
	O Sinal
	
	O Rádio
 
	 
	Os transceptores de rádio
	
	As antenas de rádio
	
	As placas de Rede
	Respondido em 12/01/2022 20:45:08
	
	Explicação:
Os transceptores de rádio são as partes importantes e integrantes desta solução de infraestrutura tecnológica usada nas soluções de comunicação.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual das opções abaixo representa um tipo de serviço de nuvem que funciona como uma infraestrutura de servidores acessada através da Internet que pode ser consumida como um serviço (como se você tivesse um Datacenter virtual) ?
		
	
	PaaS
	 
	IaaS
	
	BaaS
	
	SaaS
	
	IaaD
	Respondido em 12/01/2022 20:48:50
	
	Explicação:
Infrastructure as a Service (IaaS)
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual a definição do critério de Disponibilidade?
 
		
	
	Estrutura uma garantia de não¿repúdio à obtenção da informação sempre que for necessário.
	
	Estrutura uma garantia de acessibilidade ao local no qual reside a informação.
	
	Estrutura uma garantia de conectividade ao local no qual reside a informação.
	
	Estrutura uma garantia de não¿repúdio à informação que poderá ser obtida sempre que for necessário.
 
	 
	Estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário.
	Respondido em 12/01/2022 20:49:23
	
	Explicação:
Disponibilidade estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário, isto é, que a informação esteja sempre disponível para quem precisar dela no exercício de suas funções.
 
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Quais os dois protocolos internos do IPSec que podem ser configurados para se construir uma VPN?
		
	
	AH e SSH
	
	SSH e ESP
	
	SFTP e ESP
	
	SFTP e SSH
	 
	AH e ESP
	Respondido em 12/01/2022 20:50:11
	
	Explicação:
AH é o protocolo do IPSec que garante apenas autenticidade . 
ESP é o protocolo do IPSec que garante autenticidade e confidencialidade.

Continue navegando