Prévia do material em texto
AS V - Segurança de sistemas computacionais PERGUNTA 1 1. Na ferramenta Hardening, a maior premissa é: a. mapear vírus. b. mapear invasores. c. mapear ameaças. d. mapear tentativas de ataque ao hardware. e. mapear hackers. PERGUNTA 2 1. Complete: O Syslog é uma maneira dos dispositivos de rede enviarem mensagens de eventos para um servidor de log - geralmente conhecido como_______. O protocolo Syslog é suportado por uma ampla variedade de dispositivos e pode ser usado para registrar diferentes tipos de eventos. Por exemplo, um roteador pode enviar mensagens sobre usuários que efetuam logon nas sessões do console, enquanto um servidor Web pode registrar eventos com acesso negado. a. Haters b. Hackers c. Internautas d. NOC (Not Operations Centers) e. Servidor Syslog PERGUNTA 3 1. Existem alguns procedimentos que podem aumentar a segurança da rede quando olhada de fora para dentro, por exemplo, disponibilizar um serviço que use autenticação sem que este seja criptografado, como ________________. a. SMTP, POP, IMAP b. SMTP, POP, IMAP, NETBuI c. SMTP, POP, IMAP, IPV4 d. SMTP, IMAP e. POP, IMAP PERGUNTA 4 1. O Deixar muitas portas abertas em seu roteador por exemplo, pode ser um ponto de invasão, mantenha aberta apenas as de extrema necessidade, como por exemplo quando os seus funcionários não podem acessar o e-mail de casa, não deixe a conexão para os serviços POP, SMTP e IMAP abertos, é muito importante que caso tenha algum funcionário ou parceiro que precise acessar seu servidor de fora, configure o acesso? a. Encapsulando o conteúdo do pacote IPv6 em um pacote DNS b. Encapsulando o conteúdo do pacote DHCP em um pacote IPv4 c. Encapsulando o conteúdo do pacote DHCP em um pacote NETbui d. IP fixo e. Encapsulando o conteúdo do pacote IPv4 em um pacote IPv6