Buscar

SEGURANÇA DE REDES I


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

24/03/22, 19:11 EPS
https://simulado.estacio.br/alunos/ 1/4
Micael Amâncio Silva
202103262686
 
Disciplina: SEGURANÇA DE REDES I AV
Aluno: MICAEL AMÂNCIO SILVA 202103262686
Professor: MAURO CESAR MATIAS
 Turma: 9001
CCT0877_AV_202103262686 (AG) 17/02/2022 18:47:07 (F) 
 
Avaliação:
9,0
Nota Partic.: Nota SIA:
9,0 pts
 
 
SEGURANÇA DE REDES I 
 
 1. Ref.: 3297200 Pontos: 1,00 / 1,00
Das opções abaixo, qual a que não está de acordo com os conceitos de segurança?
Hardwares conectados em rede devem ter bases locais isoladas que abriguem as credenciais dos seus usuários.
A Segurança de Rede é o resultado das preocupações com a criação da credencial de um usuário na Base local
do equipamento acessado.
 O processo de segurança dos Elementos de Rede deve privilegiar a "parametrização de fábrica".
 O administrador do recurso não tem que aplicar as suas políticas e metodologia, para criar novas credenciais, te
tempos em tempos, e limitar os acessos a quem de direito.
A segurança de Rede é obtida como resultado da aplicação de políticas, regras, tecnologias e planejamento,
claramente traçados e aplicados com processo e metodologia no acesso exclusivo aos Ambientes de aplicação
 
 2. Ref.: 3297241 Pontos: 1,00 / 1,00
Qual o tipo Firewall que executa um processo de monitoração do tráfego entre uma origem e um destino, que passam
por ele, Firewall, a fim de proteger contra possíveis ameaças, impedindo, uma vez que possuem o próprio endereço
IP, que elementos de acesso externo tenham contato direto com o segmento de Rede que se quer proteger?
Firewall de Camada 3 e 4
 Proxy Firewall
Firewall de Camada 7
Firewall baseado em Filtro de Pacotes com Controle de Estado (Stateful)
 
 
Firewall baseado em Filtro de Pacotes
 
 
 3. Ref.: 3303172 Pontos: 1,00 / 1,00
Quais as críticas que os Roteadores poderão realizar se configurados como
Educational Performace Solution EPS ® - Alunos 
javascript:voltar();
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3297200.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3297241.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3303172.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
24/03/22, 19:11 EPS
https://simulado.estacio.br/alunos/ 2/4
elementos de segurança, mediante listas de acesso para bloqueio?
ticas sobre os pacotes, observando campos na estrutura de seus cabeçalhos:
Tipo de Serviço, Protocolos, Endereço Mac
ticas sobre os Frames, observando campos na estrutura de seus cabeçalhos:
Bits de Fragmentação, endereço IP e Endereço Mac
ticas sobre os pacotes, observando campos na estrutura de seus cabeçalhos:
Bits de Fragmentação, endereço IP e Endereço Mac
 Críticas sobre os pacotes, observando campos na estrutura de seus
cabeçalhos: Tipo de Serviço, Protocolos, Endereço IP (Origem e/ou Destino)
Críticas sobre os Frames, observando campos na estrutura de seus
cabeçalhos: Tipo de Serviço, TTL, CRC
 
 4. Ref.: 3308981 Pontos: 1,00 / 1,00
O que é Iptables?
 
É uma ferramenta de interface de administrador no ambiente Unix e
que controla o módulo chamado netfilter,
É um Firewall MS-Windows
É um módulo do Unix
 É uma ferramenta de interface de administrador no ambiente Linux
e que controla o módulo chamado netfilter,
 
É um módulo do Linux para segurança de Aplicação, somente
 
 5. Ref.: 3315050 Pontos: 1,00 / 1,00
Qual a característa do resultado da Função Hash?
A Função Hash gera um resultado único e de tamanho variado com o qual é
possível realizar o processamento inverso para obter a informação original.
A Função Hash gera um resultado único e de tamanho fixo com o qual é
possível realizar o processamento inverso para obter a informação original.
A Função Hash gera um resultado único e de tamanho variado o qual não é
possível realizar o processamento inverso para obter a informação original.
 
 A Função Hash gera um resultado único e de tamanho fixo o qual não é
possível realizar o processamento inverso para obter a informação original.
Função Hash gera um resultado único e de tamanho variável o qual não é
possível realizar a decriptação para obter a informação original.
 
 6. Ref.: 3332943 Pontos: 0,00 / 1,00
O que vem a ser um certificado digital?Educational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3308981.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3315050.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3332943.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
24/03/22, 19:11 EPS
https://simulado.estacio.br/alunos/ 3/4
 É que um banco dedados composto por um conjunto de dados que distingue
uma entidade e associa a ela uma chave pública.
 É que um registro eletrônico composto por um conjunto de dados que
distingue uma entidade e associa a ela uma chave pública.
É que um registro eletrônico composto por um conjunto de dados que
distingue uma entidade e associa a ela uma chave privada.
É que um banco dedados composto por um conjunto de dados que distingue
uma entidade e associa a ela uma chave privada.
É que um registro eletrônico composto por um conjunto de dados que
distingue uma entidade e associa a ela uma chave privada e outra privada .
 
 7. Ref.: 3333959 Pontos: 1,00 / 1,00
Caso seja necessário não propagar o SSID de uma rede, o que devo desabilitar
no Roteador ou AP?
DHCP
 Broadcast
WAP2
Encritação
 
Channel
 
 8. Ref.: 3338737 Pontos: 1,00 / 1,00
O que é Edge Computing?
 Conhecida como computação de borda, onde o processamento fica perto do
usuário.
 
Conhecida como computação de borda, o processamento no centro da
arquitetura.
Conhecida também como computação de borda, onde a computação é
embarcada no próprio elemento da Rede.
Conhecida também como computação de borda, ou computação de neblina
(fog) onde processamento no centro da arquitetura.
Conhecida como computação de borda, onde cálculos e processamento são
descentralizados e melhor distribuído entre a fonte dos dados e a nuvem
 
 9. Ref.: 3352212 Pontos: 1,00 / 1,00
Fora os atributo Confidencialidade, Integridade e Disponibilidade, quais das
opções complementam como itens importantes e que embasam o planejamento
e a implementação da segurança e que cria o que conhecemos como CIA?
Acessibilidade, Integridade e Roteamento
Educational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3333959.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3338737.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3352212.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
24/03/22, 19:11 EPS
https://simulado.estacio.br/alunos/ 4/4
Confidencialidade, Migrabilidade e Disponibilidade
 
Capacidade, Migrabilidade e Confidencialidade
Privacidade. Integridade e Roteamento
 Não-repúdio, Autenticidade, Conformidade,
 
 10. Ref.: 3355358 Pontos: 1,00 / 1,00
Qual dos protocolos abaixo deu estrutura segura aos acessos web para seus
usuário?
 
Protocolo SSH
 
 Protocolo HTTPS 
 
Protocolo FTPS
Protocolo SSL 
 
Protocolo SFTP
 
 
 
 
Educational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3355358.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')