Buscar

SEGURANÇA DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Disc.: SEGURANÇA DE REDES DE COMPUTADORES 
Aluno(a): ABRAÃO GERMANO PORTES VIEIRA 202107351098 
Acertos: 6,0 de 10,0 05/06/2023 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual das características ou tecnologias a seguir faz parte da segurança lógica? 
 
 Regras de tráfego de entrada e saída em um firewall 
 
Controle de acesso a um Datacenter com impressão digital 
 
Controle de acesso por reconhecimento de íris 
 
Controle de climatização do ambiente do Datacenter 
 
Sistema de monitoração por câmeras 
Respondido em 05/06/2023 22:32:13 
 
Explicação: 
A única opção relacionada a aspecto de sofware é sobre firewalls, as demais são aspectos de hardware. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permtindo, por exemplo, que o firewall 
armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes 
subsequentes, bloqueando os demais? 
 
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=311337635&cod_prova=6432518686&f_cod_disc=
 
Proxy 
 
Stateless 
 
IDS 
 
Station 
 Stateful 
Respondido em 05/06/2023 22:34:17 
 
Explicação: 
Stateful é o nome dado ao firewall ou a configuração de firewall que armazena o estado das conexões. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
O que é uma ACL? 
 
 
É uma lista de regras não-ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas 
informações presentes nos pacotes. 
 É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas 
informações presentes nos pacotes. 
 
É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em informações de 
data e hora do acesso. 
 
É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas 
configurações de hardware do roteador. 
 
É uma lista de pacotes ordenados que trafegam certas informações de regras. 
Respondido em 05/06/2023 22:33:27 
 
Explicação: 
A ACL é uma Access Control List, uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em 
certas informações presentes nos pacotes. 
 
 
4a 
 Questão 
Acerto: 0,0 / 1,0 
 
Como podemos classificar os Firewalls de Aplicação? 
 
 Firewall de camada 7 e FWNG 
 Firewall de camada 3 e 4 
 
 Firewall Endpoint e de Perímetro 
 
 Firewall de camada 2 
 Firewall de camada 3 
Respondido em 05/06/2023 22:41:50 
 
Explicação: 
Firewall Endpoint e Firewall de Perímetro 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual o tipo de criptografia na qual a mesma chave usada para cifrar é usada para decifrar? 
 
 
Algoritmo de Hash 
 Criptografia simétrica 
 
Criptografia de chave pública 
 
Criptografia assimétrica 
 
Criptografia RSA 
Respondido em 05/06/2023 22:39:13 
 
Explicação: 
A criptografia simétrica utiliza a mesma chave para cifrar e decifrar. 
 
 
6a 
 Questão 
Acerto: 0,0 / 1,0 
 
O que vem a ser um PKI? 
 
 Infra-estrutura de Chave Privada 
 Infra-estrutura de produção Certificado Digital 
 Infra-estrutura de Chave Pública 
 
 Infra-estrutura de produção Assinatura Digital 
 Infra-estrutura de Chave Pública e Privada 
Respondido em 05/06/2023 22:39:47 
 
Explicação: 
Infra-estrutura de Chave Pública (Public Key Infrastructure - PKI) é ¿um sistema de CA¿s (CA 
vem do inglês certification authorities, que traduzindo: autoridades certificadoras) que 
desempenham um conjunto de funções de gerenciamento de certificados, chaves e tokens, além 
do armazenamento destes, para uma determinada comunidade de usuários¿, utilizando 
criptografia de chave pública 
 
 
7a 
 Questão 
Acerto: 0,0 / 1,0 
 
Através do uso do espaço livre como o meio para o transporte da sinalização de meio, utilizamos 
interfaces de comunicações via radiofrequência e infravermelho. Para operarmos nesse tipo de 
tecnologia devemos lançar mão de módulos importantes nestes equipamentos que são? 
 
 As placas de Rede 
 Os transceptores de rádio 
 O Sinal 
 O Rádio 
 
 As antenas de rádio 
Respondido em 05/06/2023 22:41:25 
 
Explicação: 
Os transceptores de rádio são as partes importantes e integrantes desta solução de infraestrutura 
tecnológica usada nas soluções de comunicação. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
O que significa o termo AAA? 
 
 O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores 
como procedimento de segurança, em ordem: Autenticação, Admissão, Aceitação por Log. 
 
 O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores 
como procedimento de segurança, em ordem: Autenticação, Admissão, Auditoria. 
 O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores 
como procedimento de segurança, em ordem: Autorização, Auditoria Autenticação. 
 O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores 
como procedimento de segurança, em ordem: Autorização, Autenticação, Auditoria. 
 
 
 O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores 
como procedimento de segurança, em ordem: Autenticação, Autorização, Auditoria. 
Respondido em 05/06/2023 22:38:36 
 
Explicação: 
O termo AAA (Authentication, Authorization and Accounting) é uma referência para os protocolos 
relacionados e focados nestes três fatores como procedimento de segurança, em ordem: 
 
A. Autenticação: Tem a função de responder a questão ¿Quem é o usuário?¿. 
B. Autorização: Tem a função de definir o que o usuário já autenticado tem permissão para 
fazer. 
C. Auditoria: Está relacionado com a questão ¿o que o usuário fez¿. Fornece a 
rastreabilidade 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O mecanismo de Assinatura Digital está relacionado diretamente com quais das características da segurança? 
 
 
Confidencialidade 
 
Disponibilidade 
 Autenticidade 
 
Confiabilidade 
 
Integridade 
Respondido em 05/06/2023 22:36:45 
 
Explicação: 
Assinatura Digital garante a identidade da origem, portanto, autenticidade. 
 
 
10a 
 Questão 
Acerto: 0,0 / 1,0 
 
Protocolo que desenvolve segurança de transferência de arquivos baseado em uso de criptografia 
sobre SSH? 
 
 
 Protocolo SFTP 
 
 Protocolo FTPS 
 Protocolo HTTPS 
 
 Protocolo SSL 
 
 Protocolo SSH 
 
Respondido em 05/06/2023 22:36:23 
 
Explicação: 
Usa o SSH sobre seu antecessor, adotando criptografia (sempre será um ponto forte) para transmitir de forma segura, uma 
informação entre o cliente e o servidor de hospedagem. Pode ocorre três tipos de tecnologias de criptografia usadas pelo SSH, 
vistas em aulas passadas: 
-Criptografia simétrica 
-Criptografia assimétrica 
-Hashing

Continue navegando