Buscar

SEGURANÇA EM REDES I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

04/06/2022 23:31 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/6
 
Simulado AV
Teste seu conhecimento acumulado
 
Disc.: SEGURANÇA DE REDES I 
Aluno(a): WILTON JORGE JOAQUIM FILHO 202107158328
Acertos: 10,0 de 10,0 04/06/2022
 
 
Acerto: 1,0 / 1,0
Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e
disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos para isto. Quais são esses
passos?
Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo e Capacidade de Auditoria
 
 
Autenticação, repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria
Autenticação, que não haja repúdio, métodos de Legalidade, Privacidade e Capacidade de Auditoria
 
Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de
Rastreabilidade
 Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de
Auditoria
Respondido em 04/06/2022 23:01:45
 
 
Explicação:
Para que possamos ter as três características fundamentais da
segurança: confiabilidade, Integridade e disponibilidade sobre a
informação e o acesso necessita-se garantir que:
· Autenticação
· Não haja repúdio,
· Que se siga as Leis, usando os métodos de Legalidade
· Deverá ser mantido o sigilo e a privacidade do usuário pelo
anonimato
· Deverá ter a capacidade de realizar processos de Auditoria
 
 
 
 Questão1
a
2a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
04/06/2022 23:31 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/6
Acerto: 1,0 / 1,0
Qual das opções abaixo caracteriza um IDS?
Monitorar o tráfego de rede
 Automatiza o processo de detecção de intrusão funcionando em modo passivo
Gerar informações de log sobre estas atividades
Identificar atividades maliciosas
Tentar bloquear ou interromper atividades maliciosas
Respondido em 04/06/2022 23:16:55
 
 
Explicação:
O IDS Trata-se de um Sistema de Detecção de Intrusão que se refere a uma Softwares de automatização do
processo de detecção de intrusão. Esse dispositivo funciona em modo passivo. Em um sistema passivo o IDS
detecta uma potencial violação de políticas de segurança, registrando as informações num arquivo de LOG, e
dispara um alerta.
 
 
 
Acerto: 1,0 / 1,0
Em que se baseia um Roteador para executar suas funcionalidades
primárias?
 Nas consultas às suas tabelas de Roteamento
Nas consultas às suas tabelas ARP
Nas consultas às suas tabelas MAC¿s
 
Nas consultas às suas tabelas de Deslocamento
Nas consultas às suas tabelas de MPLS
 
Respondido em 04/06/2022 23:05:23
 
 
Explicação:
Todo o funcionamento de um Roteador está baseado nas tabelas de
roteamento, pois ao receber um dado pacote por uma de suas
interfaces o Roteador irá "ler" ou "analisar" a sua tabela de
roteamento, e verificar se possui uma ou mais rotas para alcançar o
destino pretendido e por quais interfaces ele irá fazê-lo.
 
 
Acerto: 1,0 / 1,0
Qual a função da seguinte regra do iptables?
iptables -A INPUT -s 192.168.0.10 -j DROP
 
Permite o acesso direcionado à máquina cujo IP é 192.168.0.10
 Bloqueia o acesso vindo da máquina cujo IP é 192.168.0.10
Bloqueia o acesso direcionado à máquina cujo IP é 192.168.0.10
 Questão
 Questão3
a
 Questão4
a
04/06/2022 23:31 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/6
Apaga uma regra relacionada a máquina cujo IP é 192.168.0.10
Permite o acesso vindo da máquina cujo IP é 192.168.0.10
Respondido em 04/06/2022 23:06:30
 
 
Explicação:
O comando acrescenta uma regra (-A) na chain de entrada (INPUT) cujo IP de origem é 192.168.0.10 (-s
significa source = origem), portanto vindo da máquina 192.168.0.10. A regra vai bloquear o acesso desta
máquia (-j DROP).
 
 
Acerto: 1,0 / 1,0
O que é um Protocolo de Autenticação
São ferramentas de autenticação que irão validar os acessos de
usuário com o uso de credenciais;
 
São Softwares baseados no uso de Hardwares e algoritmos
criptográficos projetados para autenticar a identidade de entidades;
São esquemas baseados no uso de chaves criptográficas projetados
para autenticar o endereço IP de entidades;
 São esquemas baseados no uso de algoritmos criptográficos
projetados para autenticar a identidade de entidades;
São ferramentas de autenticação que irão validar e autenticar a
identidade de entidades nos acessos de usuários;
Respondido em 04/06/2022 23:15:55
 
 
Explicação:
Baseado nisso lançamos mão de Protocolos de autenticação, onde
esses são esquemas baseados no uso de algoritmos criptográficos
projetados para autenticar a identidade de entidades. A área de
segurança de rede e de Internet consiste de medidas para desviar,
prevenir, detectar e corrigir violações de segurança que envolvam a
transmissão de informações. Essa acaba sendo uma definição
abrangente que envolvem várias possibilidades. 
 
 
Acerto: 1,0 / 1,0
São sistemas de segurança usados para gerar e armazenar chaves criptográficas, tais chaves podem ser
usadas em máquinas virtuais criptografadas.
 
Firewalls
 Cofres de senhas
Password Crackers
IDSs
Honeypots
Respondido em 04/06/2022 23:11:55
 Questão5
a
 Questão6
a
04/06/2022 23:31 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/6
 
 
Explicação:
Para atender os aspectos de segurança que desejamos atribuir para uma dada VM, os discos virtuais que
servem a este
ambiente virtual devem ser criptografados, usando para isso, chaves criptográficas protegidas em sistemas
adicionais de
segurança do tipo Cofres de Senha (HSM).
 
 
 
Acerto: 1,0 / 1,0
Qual dos protocolos abaixo não pode ser utilizado para se estabelecer uma VPN?
IPSec
PPTP
L2TP
L2F
 DNSSEC
Respondido em 04/06/2022 23:29:32
 
 
Explicação:
DNSSEC é um protocolo de aplicação seguro mas específico para DNS e não para proteger todo o tráfego de
rede como em uma VPN.
 
 
Acerto: 1,0 / 1,0
O que é um IaaS?
Um tipo de Nuvem baseado em venda Alocação de espaço para abrigar
storages.
 
Um tipo de Nuvem baseado em venda de sites como Serviço oferecido.
Um tipo de Nuvem baseado em venda de plataforma como Serviço
oferecido.
 
 
Um tipo de Nuvem baseado em venda de produtos e softwares.
 
 Um tipo de Nuvem baseado em venda de infraestrutura como Serviço
oferecido.
 
Respondido em 04/06/2022 23:08:25
 
 
Explicação:
Um tipo de Nuvem baseado em venda de infraestrutura como Serviço
oferecido. Uma IaaS pode ser dividido em outras três subcategorias:
 Questão7
a
 Questão8
a
04/06/2022 23:31 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/6
Nuvem pública, Nuvem privada e Nuvem híbrida
 
 
Acerto: 1,0 / 1,0
Existe, por detrás de qualquer política de segurança duas linhas filosóficas
que norteiam as ações. São elas]
A securativa e a permissiva
 
A proibitiva e a declaratia
A securativa e a assertiva
 A proibitiva e a permissiva
A proibitiva e a admissiva
Respondido em 04/06/2022 23:31:19
 
 
Explicação:
Sabe-se que existem duas filosofias por trás de qualquer política de
segurança e são elas: A proibitiva e a permissiva
 
 
 
Acerto: 1,0 / 1,0
Qual a opção que mostra somente protocolos de redes seguros, ou seja, aqueles nos quais os dados são
criptografados?
DNSSEC e HTTP
TELNET e HTTPS
SSH e HTTP
 SSH e HTTPS
DNS e HTTPS
Respondido em 04/06/2022 23:26:48
 
 
Explicação:
O SSH é um shell remoto seguro (criptografado) e o HTTPS é o HTTP com camada segurança (criptografado).
 
 
 
 
 
 
 
 
 
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','286924509','5478980307');
04/06/2022 23:31 Estácio: Alunos
https://simulado.estacio.br/alunos/ 6/6

Outros materiais