Buscar

SEGURANÇA DE REDES DE COMPUTADORES Simulado 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

NP-1
		Disc.: SEGURANÇA DE REDES DE COMPUTADORES   
	Aluno(a): 
	
	Acertos: 9,0 de 10,0
	03/09/2022
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual das características ou tecnologias a seguir faz parte da segurança lógica?
		
	
	Controle de acesso a um Datacenter com impressão digital
	
	Controle de acesso por reconhecimento de íris
	 
	Regras de tráfego de entrada e saída em um firewall
	
	Controle de climatização do ambiente do Datacenter
	
	Sistema de monitoração por câmeras
	Respondido em 03/09/2022 16:25:31
	
	Explicação:
A única opção relacionada a aspecto de sofware é sobre firewalls, as demais são aspectos de hardware.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Em uma configuração de Firewall com várias zonas, qual o nome da zona onde se colocam recursos que podem ser acessados por todas as redes, inclusive a Internet? Estes recursos podem ser servidores Web, DNS ou Email, por exemplo. 
		
	
	Extranet
	
	VLAN
	 
	DMZ
	
	Intranet
	
	Honeynet
	Respondido em 03/09/2022 16:25:56
	
	Explicação:
DMZ = Zona Desmilitarizada, é o nome dado a essa rede onde se flexibiliza o acesso à recursos para a rede externa (possivelmente a Internet).
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	O que é uma ACL?
		
	
	É uma lista de pacotes ordenados que trafegam certas informações de regras.
	
	É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em informações de data e hora do acesso.
	
	É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas configurações de hardware do roteador.
	
	É uma lista de regras não-ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes.
	 
	É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes.
	Respondido em 03/09/2022 16:26:47
	
	Explicação:
A ACL é uma Access Control List, uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes.
	
		4a
          Questão
	Acerto: 0,0  / 1,0
	
	Qual das opções a seguir NÃO é uma atividade relacionada ao Hardening?
		
	
	Reforçar a segurança do login, impondo uma política de senhas fortes
	 
	Punir o usuário que usar de forma indevida os recursos e sistemas de redes.
	 
	Aplicar e manter os patches atualizados, tanto de Sistema Operacional quanto de aplicações
	
	Estabelecer limites ao software instalado àquele que se destina à função desejada do sistema.
	
	Revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito à escrita e à execução
	Respondido em 03/09/2022 16:34:17
	
	Explicação:
Exceto a opção de "Punir os usuários...", todas as demais são atividades de Hardening.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual o tipo de criptografia na qual a mesma chave usada para cifrar é usada para decifrar?
		
	
	Criptografia RSA
	
	Criptografia de chave pública
	 
	Criptografia simétrica
	
	Algoritmo de Hash
	
	Criptografia assimétrica
	Respondido em 03/09/2022 16:34:23
	
	Explicação:
A criptografia simétrica utiliza a mesma chave para cifrar e decifrar.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	São sistemas de segurança usados para gerar e armazenar chaves criptográficas, tais chaves podem ser usadas em máquinas virtuais criptografadas.
 
		
	
	Firewalls
	 
	Cofres de senhas
	
	Honeypots
	
	Password Crackers
	
	IDSs
	Respondido em 03/09/2022 16:34:27
	
	Explicação:
Para atender os aspectos de segurança que desejamos atribuir para uma dada VM, os discos virtuais que servem a este
ambiente virtual devem ser criptografados, usando para isso, chaves criptográficas protegidas em sistemas adicionais de
segurança do tipo Cofres de Senha (HSM).
 
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Das alternativas abaixo, qual o padrão de criptografia mais seguro a ser configurado em um roteador wi-fi?
		
	 
	WPA2 + AES
	
	WPS
	
	WEP
	
	WPA1 + RC4
	
	MAC Filter
	Respondido em 03/09/2022 16:34:30
	
	Explicação:
WPA2 é o padrão mais seguro, em conjunto com o algoritmo AES.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual das alternativas não está correta, no contexto de segurança em Cloud Computing?
		
	
	APIs (Application Programming Interfaces) colocadas rapidamente em operação nos sistemas de Cloud podem não passar por revisão do código e comprometer a segurança
	 
	Em geral, uma Cloud tem mais problemas de segurança que um Datacenter tradicional, já que no Datacenter a empresa proprietária deve possuir mais experiência em segurança de redes.
	
	Um cliente pode fazer uso da Cloud para atividades relacionadas à DoS/DDoS
	
	Funcionários das empresas de Cloud com acesso às informações podem fazer uso indevido das mesmas
	
	Desvio de tráfego, contas e serviços podem ocorrer em sistemas de Cloud Computing
	Respondido em 03/09/2022 16:34:35
	
	Explicação:
A segurança de um datacenter está diretamente ligada à empresa, que deverá fornecer todos os insumos e todos os mecanismos de segurança necessários. Já a segurança da cloud Computing está mais robusta e fortalecida, pois os atuais fornecedores de solução desta tecnologia se debruçam diariamente, atuando de maneira intensa, para criar sempre novos mecanismos e novas tecnologias de segurança destinadas a resguardar ao máximo as informações contidas nestes ambientes
 
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual a série de normas da ISO é recomendada para a criação de uma Política de Segurança da Informação?
		
	
	Série do Modelo OSI
	
	BS 7799
	
	Série ISO 9000
	
	Série ISO 7799
	 
	Série ISO 27000
	Respondido em 03/09/2022 16:34:38
	
	Explicação:
A Série 27000 é composta principalmente pelas normas 27001 e 27002 que são uma atualização da BS 2799 (que não é da ISO)
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual a opção que mostra somente protocolos de redes seguros, ou seja, aqueles nos quais os dados são criptografados?
		
	
	TELNET e HTTPS
	
	DNS e HTTPS
	
	SSH e HTTP
	 
	SSH e HTTPS
	
	DNSSEC e HTTP
	Respondido em 03/09/2022 16:34:45
	
	Explicação:
O SSH é um shell remoto seguro (criptografado) e o HTTPS é o HTTP com camada segurança (criptografado).

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes