Prévia do material em texto
24/03/22, 19:11 EPS https://simulado.estacio.br/alunos/ 1/4 Micael Amâncio Silva 202103262686 Disciplina: SEGURANÇA DE REDES I AV Aluno: MICAEL AMÂNCIO SILVA 202103262686 Professor: MAURO CESAR MATIAS Turma: 9001 CCT0877_AV_202103262686 (AG) 17/02/2022 18:47:07 (F) Avaliação: 9,0 Nota Partic.: Nota SIA: 9,0 pts SEGURANÇA DE REDES I 1. Ref.: 3297200 Pontos: 1,00 / 1,00 Das opções abaixo, qual a que não está de acordo com os conceitos de segurança? Hardwares conectados em rede devem ter bases locais isoladas que abriguem as credenciais dos seus usuários. A Segurança de Rede é o resultado das preocupações com a criação da credencial de um usuário na Base local do equipamento acessado. O processo de segurança dos Elementos de Rede deve privilegiar a "parametrização de fábrica". O administrador do recurso não tem que aplicar as suas políticas e metodologia, para criar novas credenciais, te tempos em tempos, e limitar os acessos a quem de direito. A segurança de Rede é obtida como resultado da aplicação de políticas, regras, tecnologias e planejamento, claramente traçados e aplicados com processo e metodologia no acesso exclusivo aos Ambientes de aplicação 2. Ref.: 3297241 Pontos: 1,00 / 1,00 Qual o tipo Firewall que executa um processo de monitoração do tráfego entre uma origem e um destino, que passam por ele, Firewall, a fim de proteger contra possíveis ameaças, impedindo, uma vez que possuem o próprio endereço IP, que elementos de acesso externo tenham contato direto com o segmento de Rede que se quer proteger? Firewall de Camada 3 e 4 Proxy Firewall Firewall de Camada 7 Firewall baseado em Filtro de Pacotes com Controle de Estado (Stateful) Firewall baseado em Filtro de Pacotes 3. Ref.: 3303172 Pontos: 1,00 / 1,00 Quais as críticas que os Roteadores poderão realizar se configurados como Educational Performace Solution EPS ® - Alunos javascript:voltar(); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3297200.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3297241.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3303172.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 24/03/22, 19:11 EPS https://simulado.estacio.br/alunos/ 2/4 elementos de segurança, mediante listas de acesso para bloqueio? ticas sobre os pacotes, observando campos na estrutura de seus cabeçalhos: Tipo de Serviço, Protocolos, Endereço Mac ticas sobre os Frames, observando campos na estrutura de seus cabeçalhos: Bits de Fragmentação, endereço IP e Endereço Mac ticas sobre os pacotes, observando campos na estrutura de seus cabeçalhos: Bits de Fragmentação, endereço IP e Endereço Mac Críticas sobre os pacotes, observando campos na estrutura de seus cabeçalhos: Tipo de Serviço, Protocolos, Endereço IP (Origem e/ou Destino) Críticas sobre os Frames, observando campos na estrutura de seus cabeçalhos: Tipo de Serviço, TTL, CRC 4. Ref.: 3308981 Pontos: 1,00 / 1,00 O que é Iptables? É uma ferramenta de interface de administrador no ambiente Unix e que controla o módulo chamado netfilter, É um Firewall MS-Windows É um módulo do Unix É uma ferramenta de interface de administrador no ambiente Linux e que controla o módulo chamado netfilter, É um módulo do Linux para segurança de Aplicação, somente 5. Ref.: 3315050 Pontos: 1,00 / 1,00 Qual a característa do resultado da Função Hash? A Função Hash gera um resultado único e de tamanho variado com o qual é possível realizar o processamento inverso para obter a informação original. A Função Hash gera um resultado único e de tamanho fixo com o qual é possível realizar o processamento inverso para obter a informação original. A Função Hash gera um resultado único e de tamanho variado o qual não é possível realizar o processamento inverso para obter a informação original. A Função Hash gera um resultado único e de tamanho fixo o qual não é possível realizar o processamento inverso para obter a informação original. Função Hash gera um resultado único e de tamanho variável o qual não é possível realizar a decriptação para obter a informação original. 6. Ref.: 3332943 Pontos: 0,00 / 1,00 O que vem a ser um certificado digital?Educational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 3308981.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3315050.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3332943.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 24/03/22, 19:11 EPS https://simulado.estacio.br/alunos/ 3/4 É que um banco dedados composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. É que um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. É que um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave privada. É que um banco dedados composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave privada. É que um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave privada e outra privada . 7. Ref.: 3333959 Pontos: 1,00 / 1,00 Caso seja necessário não propagar o SSID de uma rede, o que devo desabilitar no Roteador ou AP? DHCP Broadcast WAP2 Encritação Channel 8. Ref.: 3338737 Pontos: 1,00 / 1,00 O que é Edge Computing? Conhecida como computação de borda, onde o processamento fica perto do usuário. Conhecida como computação de borda, o processamento no centro da arquitetura. Conhecida também como computação de borda, onde a computação é embarcada no próprio elemento da Rede. Conhecida também como computação de borda, ou computação de neblina (fog) onde processamento no centro da arquitetura. Conhecida como computação de borda, onde cálculos e processamento são descentralizados e melhor distribuído entre a fonte dos dados e a nuvem 9. Ref.: 3352212 Pontos: 1,00 / 1,00 Fora os atributo Confidencialidade, Integridade e Disponibilidade, quais das opções complementam como itens importantes e que embasam o planejamento e a implementação da segurança e que cria o que conhecemos como CIA? Acessibilidade, Integridade e Roteamento Educational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 3333959.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3338737.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3352212.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.') 24/03/22, 19:11 EPS https://simulado.estacio.br/alunos/ 4/4 Confidencialidade, Migrabilidade e Disponibilidade Capacidade, Migrabilidade e Confidencialidade Privacidade. Integridade e Roteamento Não-repúdio, Autenticidade, Conformidade, 10. Ref.: 3355358 Pontos: 1,00 / 1,00 Qual dos protocolos abaixo deu estrutura segura aos acessos web para seus usuário? Protocolo SSH Protocolo HTTPS Protocolo FTPS Protocolo SSL Protocolo SFTP Educational Performace Solution EPS ® - Alunos javascript:alert('C%C3%B3digo da quest%C3%A3o: 3355358.'); javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')