Baixe o app para aproveitar ainda mais
Prévia do material em texto
04/06/2022 23:31 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/6 Simulado AV Teste seu conhecimento acumulado Disc.: SEGURANÇA DE REDES I Aluno(a): WILTON JORGE JOAQUIM FILHO 202107158328 Acertos: 10,0 de 10,0 04/06/2022 Acerto: 1,0 / 1,0 Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos para isto. Quais são esses passos? Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo e Capacidade de Auditoria Autenticação, repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Rastreabilidade Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria Respondido em 04/06/2022 23:01:45 Explicação: Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação e o acesso necessita-se garantir que: · Autenticação · Não haja repúdio, · Que se siga as Leis, usando os métodos de Legalidade · Deverá ser mantido o sigilo e a privacidade do usuário pelo anonimato · Deverá ter a capacidade de realizar processos de Auditoria Questão1 a 2a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 04/06/2022 23:31 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/6 Acerto: 1,0 / 1,0 Qual das opções abaixo caracteriza um IDS? Monitorar o tráfego de rede Automatiza o processo de detecção de intrusão funcionando em modo passivo Gerar informações de log sobre estas atividades Identificar atividades maliciosas Tentar bloquear ou interromper atividades maliciosas Respondido em 04/06/2022 23:16:55 Explicação: O IDS Trata-se de um Sistema de Detecção de Intrusão que se refere a uma Softwares de automatização do processo de detecção de intrusão. Esse dispositivo funciona em modo passivo. Em um sistema passivo o IDS detecta uma potencial violação de políticas de segurança, registrando as informações num arquivo de LOG, e dispara um alerta. Acerto: 1,0 / 1,0 Em que se baseia um Roteador para executar suas funcionalidades primárias? Nas consultas às suas tabelas de Roteamento Nas consultas às suas tabelas ARP Nas consultas às suas tabelas MAC¿s Nas consultas às suas tabelas de Deslocamento Nas consultas às suas tabelas de MPLS Respondido em 04/06/2022 23:05:23 Explicação: Todo o funcionamento de um Roteador está baseado nas tabelas de roteamento, pois ao receber um dado pacote por uma de suas interfaces o Roteador irá "ler" ou "analisar" a sua tabela de roteamento, e verificar se possui uma ou mais rotas para alcançar o destino pretendido e por quais interfaces ele irá fazê-lo. Acerto: 1,0 / 1,0 Qual a função da seguinte regra do iptables? iptables -A INPUT -s 192.168.0.10 -j DROP Permite o acesso direcionado à máquina cujo IP é 192.168.0.10 Bloqueia o acesso vindo da máquina cujo IP é 192.168.0.10 Bloqueia o acesso direcionado à máquina cujo IP é 192.168.0.10 Questão Questão3 a Questão4 a 04/06/2022 23:31 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/6 Apaga uma regra relacionada a máquina cujo IP é 192.168.0.10 Permite o acesso vindo da máquina cujo IP é 192.168.0.10 Respondido em 04/06/2022 23:06:30 Explicação: O comando acrescenta uma regra (-A) na chain de entrada (INPUT) cujo IP de origem é 192.168.0.10 (-s significa source = origem), portanto vindo da máquina 192.168.0.10. A regra vai bloquear o acesso desta máquia (-j DROP). Acerto: 1,0 / 1,0 O que é um Protocolo de Autenticação São ferramentas de autenticação que irão validar os acessos de usuário com o uso de credenciais; São Softwares baseados no uso de Hardwares e algoritmos criptográficos projetados para autenticar a identidade de entidades; São esquemas baseados no uso de chaves criptográficas projetados para autenticar o endereço IP de entidades; São esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades; São ferramentas de autenticação que irão validar e autenticar a identidade de entidades nos acessos de usuários; Respondido em 04/06/2022 23:15:55 Explicação: Baseado nisso lançamos mão de Protocolos de autenticação, onde esses são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades. A área de segurança de rede e de Internet consiste de medidas para desviar, prevenir, detectar e corrigir violações de segurança que envolvam a transmissão de informações. Essa acaba sendo uma definição abrangente que envolvem várias possibilidades. Acerto: 1,0 / 1,0 São sistemas de segurança usados para gerar e armazenar chaves criptográficas, tais chaves podem ser usadas em máquinas virtuais criptografadas. Firewalls Cofres de senhas Password Crackers IDSs Honeypots Respondido em 04/06/2022 23:11:55 Questão5 a Questão6 a 04/06/2022 23:31 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/6 Explicação: Para atender os aspectos de segurança que desejamos atribuir para uma dada VM, os discos virtuais que servem a este ambiente virtual devem ser criptografados, usando para isso, chaves criptográficas protegidas em sistemas adicionais de segurança do tipo Cofres de Senha (HSM). Acerto: 1,0 / 1,0 Qual dos protocolos abaixo não pode ser utilizado para se estabelecer uma VPN? IPSec PPTP L2TP L2F DNSSEC Respondido em 04/06/2022 23:29:32 Explicação: DNSSEC é um protocolo de aplicação seguro mas específico para DNS e não para proteger todo o tráfego de rede como em uma VPN. Acerto: 1,0 / 1,0 O que é um IaaS? Um tipo de Nuvem baseado em venda Alocação de espaço para abrigar storages. Um tipo de Nuvem baseado em venda de sites como Serviço oferecido. Um tipo de Nuvem baseado em venda de plataforma como Serviço oferecido. Um tipo de Nuvem baseado em venda de produtos e softwares. Um tipo de Nuvem baseado em venda de infraestrutura como Serviço oferecido. Respondido em 04/06/2022 23:08:25 Explicação: Um tipo de Nuvem baseado em venda de infraestrutura como Serviço oferecido. Uma IaaS pode ser dividido em outras três subcategorias: Questão7 a Questão8 a 04/06/2022 23:31 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/6 Nuvem pública, Nuvem privada e Nuvem híbrida Acerto: 1,0 / 1,0 Existe, por detrás de qualquer política de segurança duas linhas filosóficas que norteiam as ações. São elas] A securativa e a permissiva A proibitiva e a declaratia A securativa e a assertiva A proibitiva e a permissiva A proibitiva e a admissiva Respondido em 04/06/2022 23:31:19 Explicação: Sabe-se que existem duas filosofias por trás de qualquer política de segurança e são elas: A proibitiva e a permissiva Acerto: 1,0 / 1,0 Qual a opção que mostra somente protocolos de redes seguros, ou seja, aqueles nos quais os dados são criptografados? DNSSEC e HTTP TELNET e HTTPS SSH e HTTP SSH e HTTPS DNS e HTTPS Respondido em 04/06/2022 23:26:48 Explicação: O SSH é um shell remoto seguro (criptografado) e o HTTPS é o HTTP com camada segurança (criptografado). Questão9 a Questão10 a javascript:abre_colabore('38403','286924509','5478980307'); 04/06/2022 23:31 Estácio: Alunos https://simulado.estacio.br/alunos/ 6/6
Compartilhar