Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
6 pág.
Avaliação II Segurança em redes de Computadores

Pré-visualização | Página 1 de 1

1 A rede virtual de computadores, assim como a rede física, é passível de falhas, porém, cada uma delas tem suas vantagens. Sobre algumas vantagens da rede virtual, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Reduz o gasto com equipamentos de rede, uma vez que são utilizados softwares.
( ) Aumenta gastos com o suporte a hardware e software.
( ) O processo de configuração de firewall e subdivisão de redes se torna complexo.
( ) Possibilidade de realizar suporte e manutenção à rede de forma remota.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - V - V.
B
F - F - V - V.
C
V - F - V - V.
D
V - F - F - V.
2As redes de computadores virtuais estão cada vez mais presentes tanto no mundo da TI, quanto em vários ambientes, sejam domésticos, instituições públicas ou privadas dos mais variados segmentos, aproximando pessoas e recursos de redes, e, dessa forma, facilitando acessos. As redes virtuais possuem suas variações, porém, se diferenciam por suas tipologias, meios físicos, tecnologias de suporte. Sobre alguns dos principais tipos, assinale a alternativa CORRETA:
A
WLAN: através de uma conexão sem fio, tem longo alcance, podendo conectar instituições que estão a dezenas de quilômetros distantes uma das outras.
B
WMAN: pode fazer conexões com várias partes do mundo, porém, possui uma densidade considerável de volume de ruídos.
C
VPN: é uma rede privada virtual, que cria uma conexão segura entre uma rede e outra pela internet.
D
WWAN: não utilizando cabos, é uma opção de rede virtual à rede física LAN, sua conexão é através da internet.
3 Uma das formas de ataque à rede de dados que não se utiliza de tecnologia, mas sim da fraqueza humana, é a engenharia social. Sobre as boas práticas recomendadas no combate a esse invasor, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Evitar tratar de negócios em ambientes públicos que tenham terceiros muito próximos.
( ) Não comentar sobre vida pessoal ou profissional com estranhos.
( ) Limitar o nível de informações somente a visitantes.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - F - V.
B
V - F - V.
C
V - V - F.
D
F - V - V.
4 O monitoramento das grandes redes de computadores presentes em operadoras de telecomunicações, cadeias de varejo, bancos e organizações financeiras, empresas de logísticas, indústrias de base, provedores de conteúdo, entre outros, composta por servidores e Data Centers, tem, atualmente, poderosas ferramentas para auxiliar nessa função, os softwares de monitoramento. Sobre algumas das funcionalidades de um software de monitoramento em rede, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Combater outros softwares invasores.
( ) Monitoramento de parâmetros de SLA.
( ) Identificação de tráfego suspeito na rede.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - V.
B
F - F - V.
C
F - F - F.
D
V - F - F.
5Os protocolos de rede são regras de comunicação padrão, estabelecidas para que haja comunicação entre os hosts, independente do fabricante do hardware e dos sistemas operacionais, e, também, para que as informações que trafegam entre os hosts não sejam alteradas, excluídas ou roubadas. Sobre os protocolos para segurança na rede, assinale a alternativa CORRETA:
A
TKIP: criado para corrigir erros de segurança do sistema WEP.
B
WEP: seu principal objetivo é fazer segurança de TCP e UDP.
C
SSH: protocolo de segurança utilizado tanto para segurança nas redes quanto e com fio.
D
Psec: verifica, autentica e valida o acesso da máquina cliente ao servidor.
6 Os diversos computadores existentes no mercado, sejam notebooks, computadores pessoais ou de mesa, os chamados PCs, smartphones, todos eles, assim como vários outros recursos tecnológicos conectados, formam a rede de computadores. Sobre tipo de redes Ponto-a-Ponto, assinale a alternativa CORRETA:
A
Neste tipo de rede, cada host deve possuir os próprios recursos e aplicações.
B
É tipo de rede altamente complexo.
C
Muito utilizada em ambientes corporativos, nos quais sua função maior será centralizar os dados e informações para que o gestor da empresa e/ou o administrador de rede, possa ter acesso e controle de todos os dados e recursos conectados em rede.
D
Neste tipo de rede, a maioria dos recursos pode ser compartilhada.
7 Uma das principais ferramentas na segurança em redes é o antivírus, que nada mais é que um software criado para combater outros softwares invasores com objetivos variados, que vão desde roubos e extravio de informações, a sequestros de dados obtidos através de invasões na rede. Sobre exposto, analise as sentenças a seguir:
I- Eles protegem as suas compras via internet.
II- Permitem ataques de phishing.
III- Possibilitam o uso de banco on-line com maior confiança.
Assinale a alternativa CORRETA:
A
As sentenças I e III estão corretas.
B
As sentenças I e II estão corretas.
C
As sentenças II e III estão corretas.
D
Somente a sentença III está correta.
8Um firewall bem implementado é aquele que, através de um controle baseado em filtros de tráfego, permitirá acesso restrito a determinadas portas e executará o bloqueio de todos os demais serviços, a fim de evitar acesso não autorizado de visitantes indesejáveis. Sobre um firewall de aplicação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Libera determinados recursos apenas mediante autenticação do usuário.
( ) Registra tráfego de dados em arquivo de log.
( ) Armazena conteúdos muito utilizados em cache.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - V - V.
B
V - F - V.
C
F - V - F.
D
V - F - F.
9Para termos segurança em nossa rede, não basta somente adotar políticas de prevenção, com aplicativos e boas práticas de segurança. É preciso traçar estratégias de combate, para se estar com vantagens frente ao potencial invasor. Através da elaboração de um plano estratégico de segurança em rede. Sobre o plano estratégico de segurança, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Adoção de medidas de segurança de prevenção a ataques através de barreiras de proteção.
( ) Cumprimento das políticas de segurança criadas pelo corpo diretivo da empresa juntamente com o gestor de TI.
( ) Descoberta de todos os pontos de fragilidade da rede e dos sistemas, com o intuito de fortalecer os possíveis pontos de invasão.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - V - V.
B
V - F - F.
C
F - F - V.
D
V - F - V.
10De acordo com as políticas de segurança determinadas pela gestão de segurança em rede da instituição, o monitoramento do ambiente Data Center deve ser realizado de forma presencial e remota pelas equipes da infraestrutura. Sobre a localização que deve ser construída o Data Center, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Não precisam ser protegidos de interferências eletromagnéticas e radiação.
( ) Estar em locais mais afastados do acesso de pessoas, automóveis e cabeceiras de aeroportos.
( ) Ser instalado longe de locais que contenham combustíveis ou outro tipo de risco de explosão.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - F.
B
F - F - V.
C
V - F - V.
D
F - V - V.