Buscar

Ferramentas de Segurança em Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Painel / Meus cursos / 2022ED - Administração de Redes de Computadores - G91-1580EAD4A / UNIDADE 4 – Ferramentas de Segurança
/ Questionário vale 2,5 pt 0,5 por questão aberto até 20/11/2022
Iniciado em segunda, 14 Nov 2022, 12:45
Estado Finalizada
Concluída em quinta, 17 Nov 2022, 15:18
Tempo
empregado
3 dias 2 horas
Questão 1
Correto
Vale 0,50 ponto(s).
 
Quando falamos em Cluster NLB e em Cluster Faiolver:
 
Escolha uma opção:
a. Cluster Failover não tem funções de balanceamento de carga  
b. Cluster NLB é melhor que Cluster Failover  
c. Cluster NLB consegue trocar os dados em tempo real... como por exemplo dados de um carrinho de compras em um site  
d. Cluster NLB é o mais eficiente de todos clusters
e. Cluster Failover é mais eficiente tem as funções de balanceamento de carga (NLB) e ainda consegue segurar os dados entre uma
sessão passando estes dados a serem assumidos por outro servidor do cluster  /
Cluster Failover é mais eficiente tem as funções de balanceamento de carga (NLB) e ainda consegue segurar os dados entre uma
sessão passando estes dados a serem assumidos por outro servidor do cluster

https://antigoeadgraduacao.ftec.com.br/course/view.php?id=5287
https://antigoeadgraduacao.ftec.com.br/my/
https://antigoeadgraduacao.ftec.com.br/course/view.php?id=5287
https://antigoeadgraduacao.ftec.com.br/course/view.php?id=5287&section=7
https://antigoeadgraduacao.ftec.com.br/mod/quiz/view.php?id=413017
Questão 2
Correto
Vale 0,50 ponto(s).
Assinale a única alternativa sobre WAF que está correta:
 
Escolha uma opção:
a. WAF é uma aplicação que testa antes as entradas em suas aplicações e tenta impedir a maioria da entrada de novos códigos de
programação em seu código

b. WAF foi feito para trancar o acesso dos browsers a senhas e códigos padrões
c. WAF impede que o processador perca tempo processando códigos desnecessários
d. WAF é feito para indisponibilizar algumas funções de qualquer site
e. WAF protege códigos , vírus e faz backup de segurança
Questão 3
Correto
Vale 0,50 ponto(s).
Considerando o bit de paridade de um raid (por exemplo RAID 3) 
se a matriz de disco é a matriz abaixo sendo o último bit de paridade  EM VERDE (bit de paridade 0=par bit de paridade 1=ímpar)  e o número
zero é considerado par na informática:
 
COMO É A PARTE QUE SERIA RECUPERADA PELOS BITS DE PARIDADE (ONDE TEM OS X):
 
Escolha uma opção:
a.
b.
c.
d.
e. 
Questão 4
Incorreto
Vale 0,50 ponto(s).
Questão 5
Correto
Vale 0,50 ponto(s).
O DLP (Data Loss Prevention) é um sistema com o intuito de não deixar dados confidenciais serem acessados ou roubados de sua empresa.
Pensando de uma forma mais genérica, ao usarmos um sistema de DLP, na empresa, o invasor terá que burlar uma série de controles
específicos. Além de acessar/invadir a rede da empresa, temos mais uma camada de proteção.
Qual opção abaixo você acha que o DLP irá tentar impedir:
 
Escolha uma opção:
a. A instalação de um Malware
b. A eliminação do acesso a nuvem
c. O envio de email com 10 dados pessoais (identidade ,etc)
d. A deleção do Backup
e. A tentativa de burlar o WAF
Marque qual característica não faz parte do SIEM (SECURITY INCIDENT EVENT MANAGEMENT)
 
Escolha uma opção:
a. Não tem um  painel de controle principal
b. Detecção, eliminação e retaliação da ameaça
c. Não pode usar mensagens de texto
d. Alarmes informativos sobre problemas

Outros materiais