Buscar

SEGURANÇA DE REDES I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

SEGURANÇA DE REDES I 
 
 1. Ref.: 3293650 Pontos: 1,00 / 1,00
Qual o mínimo de segurança que podemos ter no acesso a um Ambiente Seguro?
Credenciais de Usuário + Senha + Autenticação em Tacacs em Servidor
Credenciais de Usuário + Senha + Autenticação em Access Lists em
Roteador
Credenciais de Usuário + Senha + Autenticação em Radius em Servidor
Credenciais de Usuário + Senha + Autenticação no AD da Empresa
 Credenciais de Usuário + Senha
 2. Ref.: 3297225 Pontos: 1,00 / 1,00
Imaginemos o cenário: temos proteger a rede de comunicação em uma empresa que é constituída de diversos
segmentos internos, onde estão ligados seu parque de informática além da sua comunicação com à Internet. Qual
o mecanismo que usaremos contra ações maliciosas no tráfego dos dados?
 
Logs
Switch
Antispam
 Firewall
Controlador de Domínio
 3. Ref.: 3303160 Pontos: 1,00 / 1,00
Para que serve o campo "Protocolo" contido no cabeçalho IP?
 Para informar a qual protocolo de transporte estaremos encaminhando os
pacotes: TCP ou UDP
Para informar qual o protocolo de Sessão que será usado
Para informar qual o protocolo de aplicação está definido
Para informar o tipo de protocolo IP que está sendo usado: IPv4 ou IPv6
Informar qual protocolo de enlace será usado
 4. Ref.: 3308986 Pontos: 1,00 / 1,00
O que é Hardering?
 Hardering é o processo de mapeamento das ameaças, mitigação
dos riscos e execução de atividades que visam a correção do que
deve e pode ser corrigido em um dado ambiente.
Hardering é o processo de mapeamento das ameaças, mitigação
dos riscos e execução de atividades que visam o conhecimento do
que deve e pode ser corrigido em um dado ambiente.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3293650.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3297225.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3303160.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3308986.');
Hardering é o processo de mapeamento das ameaças, mitigação
dos riscos e execução de atividades que visam a notificação do
que deve e pode ser corrigido em um dado ambiente.
Hardering é o processo de mapeamento das ameaças, mitigação
dos riscos e execução de atividades que visam a percepção do
que deve e pode ser corrigido em um dado ambiente.
Hardering é o processo de mapeamento das ameaças, mitigação
dos riscos e execução de atividades que visam a identificação do
que deve e pode ser corrigido em um dado ambiente.
 5. Ref.: 3315047 Pontos: 0,00 / 1,00
O que é Criptografia?
 Um sistema de algoritmos matemáticos que codificam dados do usuário
para que só o destinatário possa entender e ler.
Um sistema de softwares e chaves que codificam os dados do usuário
para que só o de que codificam os dados do usuário para que só o
destinatário possa entender e ler.
Um sistema de softwares que codificam os dados do usuário para que só o
destinatário possa entender e ler.
Um sistema de algoritmos matemáticos que multiplexam dados do usuário
para que só o destinatário possa entender e ler.
 Um sistema de Hardwares, softwares e algoritmos que codificam os dados
do usuário para que só o de que codificam os dados do usuário para que
só o destinatário possa entender e ler.
 
 6. Ref.: 3332947 Pontos: 1,00 / 1,00
O que acontece quando uma Autoridade certificador (AC) descobre ou é
informada que um certificado não é mais confiável?
Ativa uma Blacklist e o inclui
Apaga uma linha na Blacklist e o inclui
Reseta uma Blacklist e o inclui
 Acessa uma Blacklist e o inclui
 
Gera uma Blacklist e o inclui
 7. Ref.: 3333950 Pontos: 1,00 / 1,00
Qual das opções abaixo define "Rede de Área Local sem fio"em local e que
viabiliza acesso à Internet
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3315047.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3332947.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3333950.');
 
WWAN
 
WSAN
WMAN
 WLAN
WPAN
 8. Ref.: 3338732 Pontos: 1,00 / 1,00
O que é um Datcenter?
Infraestrutura que suporta uma sala de Servidores
 
Infraestrutura que suporta uma sala de storages
Infraestrutura que suporta as infra de rede de uma sala computacional
 Infraestrutura que suporta a sala de Servidores e Storages
Infraestrutura que suporta todo um prédio
 9. Ref.: 3352199 Pontos: 1,00 / 1,00
Quais os pontos abaixo geram falhas nos critérios de segurança da informação?
Aumento de ataques; falha de Hardware;
Aumento de ataques; Algorítmos;
Roteamento errado; Ausência de políticas
 
 Ausência de políticas, Ausência de uma cultura de seguranças;
Novas vulnerabilidades ; Erro de bufferização;
 10. Ref.: 3355338 Pontos: 1,00 / 1,00
Qual dos protocolos abaixo realiza a transferência de arquivos baseado em um
túnel ssh criptografado?
Protocolo tacacs
 Protocolo SFTP
Protocolo SSL 
Protocolo IPSec
 
Protocolo Radius
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3338732.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3352199.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3355338.');

Continue navegando