Buscar

PROVA SEGURANÇA DE REDES I 2022 2 TIREI 8

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17/11/2022 15:50 EPS
https://simulado.estacio.br/alunos/ 1/4
ITALO DAVI FAGUNDES SOUSA
Avaliação AV
 
 
202009214151 POLO VIA CORPVS - FORTALEZA - CE
 avalie seus conhecimentos
Disc.: CCT0877 - SEGURANÇA DE REDES I Período: 2022.3 EAD (GT) / AV
Aluno: ITALO DAVI FAGUNDES SOUSA Matrícula: 202009214151
Data: 17/11/2022 15:50:13 Turma: 9001
 RETORNAR À AVALIAÇÃO
 
 ATENÇÃO
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
 
 1a Questão (Ref.: 202012799553)
Basicamente temos duas dimensões que requerem cuidados com a segurança. Quais são essas dimensões ?
I. nível físico
II. nível lógico
III. nível nuvem
IV. nível conceitual
Está correto APENAS o que se afirma em
I e IV
I e II
II e IV
II e III
I e III
 
 2a Questão (Ref.: 202012532799)
Baseado nas tecnologias de segurança e sobre o que é dito a seguir, qual das opções é a que
exprime a tecnologia que devemos ter para evitaremos esse tipo de ataque?
"...é possível analisar se um download que está em andamento contém algum tipo de ameaça,
como ransomware ou outro malware qualquer..."
 
 
IPS
 
Firewall de Camada 7
javascript:voltar_avaliacoes()
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3563987\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3297233\n\nStatus da quest%C3%A3o: Liberada para Uso.');
17/11/2022 15:50 EPS
https://simulado.estacio.br/alunos/ 2/4
 
IDS
Firewall de Camada 3 e 4
 
Firewall de Camada 3
 
 
 3a Questão (Ref.: 202012538747)
O que é uma ACL?
Trata-se de uma "lista Incremental de instruções de permissão" onde se
faz críticas sobre endereços, protocolos e portas de serviço (Soket).
Trata-se de uma "lista sequencial de instruções de permissão ou
negação" onde se faz críticas sobre endereços, protocolos e portas de
serviço (Soket).
Trata-se de uma "lista sequencial de instruções de negação" onde se faz
críticas sobre endereços, protocolos e portas de serviço (Soket).
Trata-se de uma "lista Incremental de instruções de permissão ou
negação" onde se faz críticas sobre endereços, protocolos e portas de
serviço (Soket).
Trata-se de uma "lista sequencial de instruções de permissão" onde se faz
críticas sobre endereços, protocolos e portas de serviço (Soket).
 
 4a Questão (Ref.: 202012544553)
O que realizamos com o processo de virtualização?
Conseguimos uma fragmentação a nível de hardware, criando
várias VM's (domínios lógicos).
 
Conseguimos uma fragmentação a nível de Soket de aplicação,
criando várias VM's (domínios lógicos).
Conseguimos uma fragmentação a nível de aplicação, criando
várias VM's (domínios lógicos).
Conseguimos uma fragmentação a nível de segmentação de rede,
criando várias VM's (domínios lógicos).
Conseguimos uma fragmentação a nível de protocolo de aplicação,
criando várias VM's (domínios lógicos).
 
 5a Questão (Ref.: 202012550619)
O que são algoritmos de criptografia?
São Softwares e Hardware, juntos, que fazem o ato da Cifragem e da
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3303181\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3308987\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3315053\n\nStatus da quest%C3%A3o: Liberada para Uso.');
17/11/2022 15:50 EPS
https://simulado.estacio.br/alunos/ 3/4
Decifragem,
São funções booleanas que fazem o ato da Cifragem e da Decifragem,
São funções léxicas que fazem o ato da Cifragem e da Decifragem,
 
São funções matemáticas que fazem o ato da Cifragem e da Decifragem,
São Softwares que fazem o ato da Cifragem e da Decifragem,
 
 6a Questão (Ref.: 202012568511)
 O que acontece a um HSM se for detectado uma tentativa de violação?
Ele fica travado
 
Ele se desconecta da Rede
Ele sofre Reboot
Ele se auto destrói
Ele se Reseta
 
 7a Questão (Ref.: 202012569530)
O que é uma VPN?
 
Um protocolo de criptografia
Um protocolo de comunicação
Um serviço Grátis prestado por sites na internet
Um método de criptografia
 
Um método de comunicação
 
 8a Questão (Ref.: 202012574304)
O que é Fog Computing?
Conhecida como computação de borda, onde o processamento fica perto
do usuário.
Conhecida também como computação de borda, ou computação de neblina
(fog) onde processamento no centro da arquitetura.
Conhecida como computação de borda, onde cálculos e processamento são
descentralizados e melhor distribuído entre a fonte dos dados e a nuvem
Conhecida também como computação de borda, onde a computação é
embarcada no próprio elemento da Rede.
Conhecida como computação de borda, o processamento no centro da
arquitetura.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3332945\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3333964\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3338738\n\nStatus da quest%C3%A3o: Liberada para Uso.');
17/11/2022 15:50 EPS
https://simulado.estacio.br/alunos/ 4/4
 
 9a Questão (Ref.: 202012587788)
Quais são os fatores classificados como ocasionadores da perda de dados?
 
Fatores naturais, Erros de software, Erros humanos.
Fatores naturais, Erros de hardware ou de software, Erros humanos e
lógico.
 
Fatores naturais, Erros de hardware ou de software, Erros humanos.
Erros de hardware ou de software, Erros humanos, Erros de arquitetura.
Fatores naturais, Erros de Hardwares, Erros humanos.
 
 10a Questão (Ref.: 202012591002)
Qual dos protocolso abaixo utiliza tanto os os protocolso de transporte TCP quanto UDP, empregandom a porta
49, para criar um processo de Autenticação?
Protocolo FTPS
 
Protocolo tacacs
Protocolo Radius
Protocolo SFTP
Protocolo SSH
 
Autenticação para a Prova Online
Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo.
ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas.
QT9E Cód.: FINALIZAR
 
Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das
respostas.
 
 
 
Período de não visualização da avaliação: desde 24/09/2022 até 23/11/2022.
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3352222\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3355436\n\nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando