Buscar

SEGURANÇA DE REDES DE COMPUTADORES 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: SEGURANÇA DE REDES DE COMPUTADORES 
Aluno(a): ABRAÃO GERMANO PORTES VIEIRA 202107351098 
Acertos: 7,0 de 10,0 05/06/2023 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de Gerência de Segurança? 
 
 
COBIT 
 
PMBOK 
 FCAPS 
 
ISO 27001 
 
SNMP 
Respondido em 07/06/2023 21:12:49 
 
Explicação: 
Modelo FCAPS, composto das áreas: Fault, Configuration, Accounting, Performance and Security. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em uma configuração de Firewall com várias zonas, qual o nome da zona onde se colocam recursos que podem ser acessados por todas as 
redes, inclusive a Internet? Estes recursos podem ser servidores Web, DNS ou Email, por exemplo. 
 
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=311342479&cod_prova=6432737182&f_cod_disc=
 
Intranet 
 
Extranet 
 
VLAN 
 DMZ 
 
Honeynet 
Respondido em 07/06/2023 21:13:02 
 
Explicação: 
DMZ = Zona Desmilitarizada, é o nome dado a essa rede onde se flexibiliza o acesso à recursos para a rede externa (possivelmente a Internet). 
 
 
3a 
 Questão 
Acerto: 0,0 / 1,0 
 
Em que se baseia um Roteador para executar suas funcionalidades primárias? 
 
 Nas consultas às suas tabelas de Roteamento 
 Nas consultas às suas tabelas ARP 
 Nas consultas às suas tabelas de MPLS 
 
 Nas consultas às suas tabelas MAC¿s 
 
 Nas consultas às suas tabelas de Deslocamento 
Respondido em 07/06/2023 21:14:49 
 
Explicação: 
Todo o funcionamento de um Roteador está baseado nas tabelas de roteamento, pois ao receber um dado pacote 
por uma de suas interfaces o Roteador irá "ler" ou "analisar" a sua tabela de roteamento, e verificar se possui uma 
ou mais rotas para alcançar o destino pretendido e por quais interfaces ele irá fazê-lo. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual das opções a seguir NÃO é uma atividade relacionada ao Hardening? 
 
 
Estabelecer limites ao software instalado àquele que se destina à função desejada do sistema. 
 Punir o usuário que usar de forma indevida os recursos e sistemas de redes. 
 
Aplicar e manter os patches atualizados, tanto de Sistema Operacional quanto de aplicações 
 
Reforçar a segurança do login, impondo uma política de senhas fortes 
 
Revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito à escrita e à execução 
Respondido em 07/06/2023 21:27:29 
 
Explicação: 
Exceto a opção de "Punir os usuários...", todas as demais são atividades de Hardening. 
 
 
5a 
 Questão 
Acerto: 0,0 / 1,0 
 
Como é o método de checagem na Encriptação Assimétrica 
 
 Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas 
 O Usuário A tem uma chave privada o Usuário B tem uma chave pública 
 
 Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública 
 O Usuário A tem uma chave pública o Usuário B tem uma chave privada 
 Tanto o Usuário A quanto o Usuário B possuem uma par de chaves: pública e privada. 
Respondido em 07/06/2023 21:28:25 
 
Explicação: 
usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são 
usados em assinaturas digitais, ou seja: usa o que é chamado de um `par de chaves¿ ¿ uma chave pública para 
criptografar a mensagem e uma chave privada para decodificá-la. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual das alternativas abaixo é uma vantagem da criptografia simétrica sobre a assimétrica? 
 
 
A criptografia assimétrica é pode usar mais bits na chave que a assimétrica 
 
Os algoritmos simétricos são mais confiáveis que os assimétricos 
 
A criptografia simétrica é melhor por ser mais antiga que a assimétrica 
 Os algoritmos simétricos são mais rápidos que os assimétricos. 
 
A criptografia simétrica é mais segura que a assimétrica 
Respondido em 07/06/2023 21:28:59 
 
Explicação: 
Os algoritmos assimétricos usam muito mais recursos (cpu e memória) e portanto são mais lentos. 
 
 
7a 
 Questão 
Acerto: 0,0 / 1,0 
 
Através do uso do espaço livre como o meio para o transporte da sinalização de meio, utilizamos interfaces de 
comunicações via radiofrequência e infravermelho. Para operarmos nesse tipo de tecnologia devemos lançar mão 
de módulos importantes nestes equipamentos que são? 
 
 As antenas de rádio 
 O Rádio 
 
 Os transceptores de rádio 
 O Sinal 
 As placas de Rede 
Respondido em 07/06/2023 21:29:35 
 
Explicação: 
Os transceptores de rádio são as partes importantes e integrantes desta solução de infraestrutura tecnológica 
usada nas soluções de comunicação. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual das opções abaixo representa um tipo de serviço de nuvem que funciona como uma infraestrutura de servidores acessada através da 
Internet que pode ser consumida como um serviço (como se você tivesse um Datacenter virtual) ? 
 
 
IaaD 
 
PaaS 
 IaaS 
 
BaaS 
 
SaaS 
Respondido em 07/06/2023 21:29:46 
 
Explicação: 
Infrastructure as a Service (IaaS) 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual a série de normas da ISO é recomendada para a criação de uma Política de Segurança da Informação? 
 
 Série ISO 27000 
 
Série do Modelo OSI 
 
Série ISO 9000 
 
BS 7799 
 
Série ISO 7799 
Respondido em 07/06/2023 21:31:43 
 
Explicação: 
A Série 27000 é composta principalmente pelas normas 27001 e 27002 que são uma atualização da BS 2799 (que não é da ISO) 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual a opção que mostra somente protocolos de redes seguros, ou seja, aqueles nos quais os dados são criptografados? 
 
 SSH e HTTPS 
 
TELNET e HTTPS 
 
DNS e HTTPS 
 
DNSSEC e HTTP 
 
SSH e HTTP 
Respondido em 07/06/2023 21:31:51 
 
Explicação: 
O SSH é um shell remoto seguro (criptografado) e o HTTPS é o HTTP com camada segurança (criptografado).

Continue navegando