Prévia do material em texto
Iniciado em Sunday, 13 Nov 2022, 18:05 Estado Finalizada Concluída em Sunday, 13 Nov 2022, 20:03 Tempo empregado 1 hora 57 minutos Notas 19,00/20,00 Avaliar 9,50 de um máximo de 10,00(95%) Questão 1 Incorreto Atingiu 0,00 de 1,00 De acordo com FOROUZAN e MOSHARRAF (2013), "o protocolo SNMP usa o conceito de gerente e agente. Esse protocolo atua em qual camada do modelo TCP/IP Escolha uma opção: A. Monitoramento B. Gerenciamento C. Rede D. Aplicação E. Transporte Sua resposta está incorreta. Questão 5 - Fudamentos de redes e computadores - AP3 A resposta correta é: Aplicação Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Quando tratamos do gerenciamento das redes, dessa parte mais administrativa, o monitoramento é parte importante do processo, pois nos permite analisar o funcionamento das políticas implementadas. De acordo com BURGESS (2006), o que pode ser usado, no que tange ao monitoramento, que permite que se identifique tanto falhas quanto a detecção de alguma invasão na rede Escolha uma opção: A. Detecção de anomalias B. Scanner de uso de impressoras C. Detecção do sistema operacional D. Monitor de uso da internet E. Scanner de uso da internet Sua resposta está correta. Questão 6 - Fudamentos de redes e computadores - AP3 A resposta correta é: Detecção de anomalias De acordo com COMER (2010), qual serviço voltado para a proteção das redes fornece uma camada extra de segurança, além do firewall, que notifica o administrador da rede se ocorrer alguma violação de segurança Escolha uma opção: A. Varredura de pacotes B. Sistema de detecção de intrusão C. Firewall de perímetro D. VPN E. Tunelamento de acessos Sua resposta está correta. Questão 14 - Fudamentos de redes e computadores - AP3 A resposta correta é: Sistema de detecção de intrusão Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 De acordo com BURGESS (2006), existe um protocolo que é usado para que se possa identificar o status da rede, dos dispositivos de interconexão e dos hosts que nela se encontram. Trata-se de um protocolo simples e leve, que pode ser executado nos mais diversos tipos de equipamento. Qual é esse protocolo Escolha uma opção: A. MIB (Management Information Base) B. CMIP (Common Management Information Protocol) C. SMIP (Simple Management Information Protocol) D. SNMP (Simple Network Management Protocol) E. SGMP (Simple Gateway Monitoring Protocol) Sua resposta está correta. Questão 4 - Fudamentos de redes e computadores - AP3 A resposta correta é: SNMP (Simple Network Management Protocol) O uso das redes wireless, ou redes sem fio, se faz cada vez mais presente no cenário corporativo, devido a facilidade que elas trazem de configuração e manutenção, além do fator mobilidade. Mas essas redes são relativamente críticas quando se trata da segurança. De acordo com MORAES (2006), qual o algoritmo de segurança é mais recomendado para ser usado nessas redes, trazendo maior segurança e garantindo que apenas usuários autorizados tenham acesso às redes Escolha uma opção: A. WEP2 B. WPA2 C. WPA D. WEP E. SSID Sua resposta está correta. Questão 10 - Fudamentos de redes e computadores - AP3 A resposta correta é: WPA2 Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 É importante que as empresas se preocupem com intrusões à sua rede. Atualmente, segurança é uma das áreas mais importantes das empresas, dentro do âmbito de TI, pois invasões podem levar as empresas aos mais diversos prejuízos. De acordo com MORAES (2006), geralmente as invasões ocorrem através de alguns passos. Qual passo testa os serviços identificados durante o scanning para verificar se eles se encontram vulneráveis Escolha uma opção: A. Ataque B. Enumeração C. Remoção de pistas D. Reconhecimento E. Manutenção do acesso Sua resposta está correta. Questão 9 - Fudamentos de redes e computadores - AP3 A resposta correta é: Enumeração De acordo com COMER (2010), qual mecanismo de criptografia pode ser usado para autenticar o remetente de uma mensagem, trazendo segurança à troca de informações no que tange a confirmação do emissor da mensagem Escolha uma opção: A. Criptografia assimétrica B. Certificado digital C. Assinatura digital D. Criptografia simétrica E. Hashing Sua resposta está correta. Questão 13 - Fudamentos de redes e computadores - AP3 A resposta correta é: Assinatura digital Questão 8 Correto Atingiu 1,00 de 1,00 Questão 9 Correto Atingiu 1,00 de 1,00 As redes de computadores, principalmente as empresariais que contam com dezenas e por vezes centenas de dispositivos de rede e hosts, estão em constantes mudanças, seja por conta da adição de novos hosts, da atualização do parque tecnológico, de novos softwares, etc.. De acordo com FOROUZAN e MOSHARRAF (2013), quais são as áreas de gerenciamento de redes definidas pela ISO e que devem ser levadas em consideração a fim de garantir um bom funcionamento da mesma Escolha uma opção: A. Monitoramento, segurança, planejamento, aquisição e implantação B. Configuração, falhas, desempenho, segurança e contabilização C. Hosts, dispositivos de interconexão, protocolos de comunicação e meios de transmissão D. Redes cabeadas, redes sem fio, redes locais e redes a distância E. Confidencialidade, integridade, disponibilidade, autenticidade e legalidade Sua resposta está correta. Questão 1 - Fudamentos de redes e computadores - AP3 A resposta correta é: Configuração, falhas, desempenho, segurança e contabilização Para muitos administradores de redes, o fato de que a internet é um local inseguro para as empresas estarem não é novidade. Como podemos ver em COMER (2010), existem diversos problemas de segurança existentes e que podem afetar significativamente as empresas. Qual problema leva ao bloqueio intencional do site da empresa, impedindo, assim, que usuários legítimos acessem o mesmo Escolha uma opção: A. Denial of service B. Sniffer C. Perda de controle D. Falsificação E. Phishing Sua resposta está correta. Questão 11 - Fudamentos de redes e computadores - AP3 A resposta correta é: Denial of service Questão 10 Correto Atingiu 1,00 de 1,00 Questão 11 Correto Atingiu 1,00 de 1,00 Para que ataques às redes das empresas aconteçam usando a internet aconteçam, existem algumas técnicas específicas. De acordo com COMER (2010), qual técnica de ataque falsifica o endereço IP de origem em um pacote fingindo ser o transmissor para enganar um receptor no processamento do pacote Escolha uma opção: A. Spoofing de enderec?o B. Syn Flood C. Spoofing de nome D. Buffer overflow E. DDoS Sua resposta está correta. Questão 12 - Fudamentos de redes e computadores - AP3 A resposta correta é: Spoofing de enderec?o De acordo com FOROUZAN e MOSHARRAF (2013), qual protocolo de segurança usado nas redes fornece serviços como: fragmentação, compressão, integridade, confidencialidade e enquadramento da mensagem Escolha uma opção: A. PGP B. HTTPS C. S/MIME D. POP3 E. SSL Sua resposta está correta. Questão 17 - Fudamentos de redes e computadores - AP3 A resposta correta é: SSL Questão 12 Correto Atingiu 1,00 de 1,00 Questão 13 Correto Atingiu 1,00 de 1,00 Quando as empresas colocam seus equipamentos e sua rede para acessar a internet, ela fica sujeita aos mais diversos problemas, como: perda de confidencialidade, integridade e disponibilidade, invasões, roubo de informações, espionagem industrial, etc., pois na maior parte das vezes essas empresas não se preocupam adequadamente com a maneira como esse acesso está ocorrendo. De acordo com MORAES (2006), existem um equipamento que pode ser usado a fim de melhorar a questão de segurança no acesso à internet pela rede, que atua como ponto de defesa entre a rede da empresa e a rede pública (internet). Todo tráfego de entrada e saída da rede passa por ele. Qual é esse equipamentoEscolha uma opção: A. Switch de camada 3 B. Hub C. Roteador D. Firewall E. Honeypot Sua resposta está correta. Questão 8 - Fudamentos de redes e computadores - AP3 A resposta correta é: Firewall De acordo com FOROUZAN e MOSHARRAF (2013), qual tipo de ameaça está no grupo que afeta a disponibilidade das informações de uma empresa Escolha uma opção: A. Análise de tráfego B. Negação de serviço C. Negação de informação D. Modificação E. Falsificação Sua resposta está correta. Questão 16 - Fudamentos de redes e computadores - AP3 A resposta correta é: Negação de serviço Questão 14 Correto Atingiu 1,00 de 1,00 Questão 15 Correto Atingiu 1,00 de 1,00 De acordo com COMER (2010), onde um firewall é colocado a fim de proteger a empresa Escolha uma opção: A. Entre o servidor e os hosts dos usuários B. Entre o host dos usuários e os switches de interconexão C. Entre os servidores e o switch core da rede D. Entre um servidor e outro E. Entre a rede da empresa e a rede externa (internet) Sua resposta está correta. Questão 19 - Fudamentos de redes e computadores - AP3 A resposta correta é: Entre a rede da empresa e a rede externa (internet) Quando se trata da administração de redes de computadores, uma parte essencial do trabalho é o gerenciamento dos usuários. Os usuários são, como dito em BURGESS (2006), a razão para os computadores e redes existirem e também a causa da maior parte de seus problemas. Ainda de acordo com BURGESS, quais são os tipos de usuários existentes Escolha uma opção: A. Funcionários, temporários e terceirizados B. Usuários aprendizes e usuários experientes C. Estagiários, usuários júnior, usuários pleno e usuários sênior D. Administradores, convidados e terceirizados E. Usuários passivos e usuários ativos Sua resposta está correta. Questão 3 - Fudamentos de redes e computadores - AP3 A resposta correta é: Usuários passivos e usuários ativos Questão 16 Correto Atingiu 1,00 de 1,00 Questão 17 Correto Atingiu 1,00 de 1,00 De acordo com COMER (2016), qual opção abaixo define corretamente uma razão pela qual o uso de um protocolo de aplicação para gerenciamento de redes funciona bem Escolha uma opção: A. Atrasos e problemas não ocorrem em redes bem planejadas, então o administrador de rede só precisa se preocupar em criar uma boa rede B. Mesmo com falhas na rede o gerente consegue acessar os dispositivos com problema, pois as falhas não afetam o usuário do tipo administrador C. Os sistemas de redes atuais são modernos e confiáveis D. Protocolos de aplicação para gerenciamento de redes nunca funcionam bem por conta de instabilidades de rede E. Protocolos sempre funcionam bem, independentemente da situação Sua resposta está correta. Questão 2 - Fudamentos de redes e computadores - AP3 A resposta correta é: Os sistemas de redes atuais são modernos e confiáveis Atualmente, é muito comum vermos as empresas solicitando que os funcionários acessem os recursos de informação da empresa de locais e dispositivos diversos. Isso se dá por conta da demanda da empresa de ter acessos distribuídos, mobilidade e afins. Esse acesso ocorre, então, de maneira remota, usando a internet como recurso que faz o "meio de campo" a fim de permitir esse acesso. De acordo com MORAES (2006), que tipo de solução podemos usar nesse caso a fim de se ter uma conexão segura baseada em criptografia, usando um meio inseguro (a internet) para transportar informações seguras Escolha uma opção: A. VPN (Virtual Private Network) B. Assinatura digital C. IDS (Intrusion Detection System) D. Certificado digital E. Honeypot Sua resposta está correta. Questão 7 - Fudamentos de redes e computadores - AP3 A resposta correta é: VPN (Virtual Private Network) Questão 18 Correto Atingiu 1,00 de 1,00 Sempre que tratamos de segurança da informação nas redes, existem três metas principais: confidencialidade, integridade e disponibilidade. Analisando as informações a seguir, no que diz respeito a essas metas, e levando em consideração o que diz em FOROUZAN e MOSHARRAF (2013), assinale a alternativa correta: I___ A confidencialidade trata de manter as informações confidenciais quando armazenadas e quando são transmitidas II___ A confidencialidade trata de manter as informações confidenciais apenas quando armazenadas, pois se estão sendo transportadas, não precisamos nos preocupar com elas III___ A integridade visa garantir que as informações não serão alteradas de maneira indesejada IV___ A integridade tem relação direta com os processos de auditoria, sendo esses os responsáveis pela garantia de integridade V___ A disponibilidade trata do ato de garantir que as informações estão disponíveis para o administrador da rede, e apenas para ele, pois em se tratando de segurança, ele é o único preparado para isso na empresa Escolha uma opção: A. Apenas as afirmações I, III e V estão corretas B. Apenas as afirmações I e III estão corretas C. Apenas as afirmações II e IV estão corretas D. Apenas as afirmações III e V estão corretas E. Apenas as afirmações II, IV e V estão corretas Sua resposta está correta. Questão 15 - Fudamentos de redes e computadores - AP3 A resposta correta é: Apenas as afirmações I e III estão corretas Questão 19 Correto Atingiu 1,00 de 1,00 Questão 20 Correto Atingiu 1,00 de 1,00 Para garantir a segurança das informações que trafegam e são armazenadas nas redes de computadores, a criptografia se faz essencial no processo. De acordo com COMER (2010), existem 4 itens envolvidos num processo criptográfico. Quais são eles Escolha uma opção: A. Texto aberto, texto cifrado, chave de criptografia e rede de transmissão B. Texto aberto, texto cifrado, chave de criptografia e chave de descriptografia C. Confidencialidade, integridade, disponibilidade e autenticidade D. Texto aberto, computador, software de criptografia, rede de transmissão E. Texto aberto, chave de criptografia, chave de descriptografia e rede de transmissão Sua resposta está correta. Questão 18 - Fudamentos de redes e computadores - AP3 A resposta correta é: Texto aberto, texto cifrado, chave de criptografia e chave de descriptografia De acordo com COMER (2010), diversas tecnologias de segurança foram criadas para serem usadas na Internet. Qual delas é um protocolo usado para login remoto que garante a confidencialidade, criptografando os dados antes da transmissão através da Internet Escolha uma opção: A. SSL B. SSH C. HTTPS D. TLS E. IPsec Sua resposta está correta. Questão 20 - Fudamentos de redes e computadores - AP3 A resposta correta é: SSH