Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: SEGURANÇA DE REDES DE COMPUTADORES Aluno(a): ABRAÃO GERMANO PORTES VIEIRA 202107351098 Acertos: 6,0 de 10,0 05/06/2023 1a Questão Acerto: 1,0 / 1,0 Qual das características ou tecnologias a seguir faz parte da segurança lógica? Regras de tráfego de entrada e saída em um firewall Controle de acesso a um Datacenter com impressão digital Controle de acesso por reconhecimento de íris Controle de climatização do ambiente do Datacenter Sistema de monitoração por câmeras Respondido em 05/06/2023 22:32:13 Explicação: A única opção relacionada a aspecto de sofware é sobre firewalls, as demais são aspectos de hardware. 2a Questão Acerto: 1,0 / 1,0 Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permtindo, por exemplo, que o firewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes subsequentes, bloqueando os demais? https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=311337635&cod_prova=6432518686&f_cod_disc= Proxy Stateless IDS Station Stateful Respondido em 05/06/2023 22:34:17 Explicação: Stateful é o nome dado ao firewall ou a configuração de firewall que armazena o estado das conexões. 3a Questão Acerto: 1,0 / 1,0 O que é uma ACL? É uma lista de regras não-ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em informações de data e hora do acesso. É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas configurações de hardware do roteador. É uma lista de pacotes ordenados que trafegam certas informações de regras. Respondido em 05/06/2023 22:33:27 Explicação: A ACL é uma Access Control List, uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. 4a Questão Acerto: 0,0 / 1,0 Como podemos classificar os Firewalls de Aplicação? Firewall de camada 7 e FWNG Firewall de camada 3 e 4 Firewall Endpoint e de Perímetro Firewall de camada 2 Firewall de camada 3 Respondido em 05/06/2023 22:41:50 Explicação: Firewall Endpoint e Firewall de Perímetro 5a Questão Acerto: 1,0 / 1,0 Qual o tipo de criptografia na qual a mesma chave usada para cifrar é usada para decifrar? Algoritmo de Hash Criptografia simétrica Criptografia de chave pública Criptografia assimétrica Criptografia RSA Respondido em 05/06/2023 22:39:13 Explicação: A criptografia simétrica utiliza a mesma chave para cifrar e decifrar. 6a Questão Acerto: 0,0 / 1,0 O que vem a ser um PKI? Infra-estrutura de Chave Privada Infra-estrutura de produção Certificado Digital Infra-estrutura de Chave Pública Infra-estrutura de produção Assinatura Digital Infra-estrutura de Chave Pública e Privada Respondido em 05/06/2023 22:39:47 Explicação: Infra-estrutura de Chave Pública (Public Key Infrastructure - PKI) é ¿um sistema de CA¿s (CA vem do inglês certification authorities, que traduzindo: autoridades certificadoras) que desempenham um conjunto de funções de gerenciamento de certificados, chaves e tokens, além do armazenamento destes, para uma determinada comunidade de usuários¿, utilizando criptografia de chave pública 7a Questão Acerto: 0,0 / 1,0 Através do uso do espaço livre como o meio para o transporte da sinalização de meio, utilizamos interfaces de comunicações via radiofrequência e infravermelho. Para operarmos nesse tipo de tecnologia devemos lançar mão de módulos importantes nestes equipamentos que são? As placas de Rede Os transceptores de rádio O Sinal O Rádio As antenas de rádio Respondido em 05/06/2023 22:41:25 Explicação: Os transceptores de rádio são as partes importantes e integrantes desta solução de infraestrutura tecnológica usada nas soluções de comunicação. 8a Questão Acerto: 1,0 / 1,0 O que significa o termo AAA? O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Admissão, Aceitação por Log. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Admissão, Auditoria. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autorização, Auditoria Autenticação. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autorização, Autenticação, Auditoria. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Autorização, Auditoria. Respondido em 05/06/2023 22:38:36 Explicação: O termo AAA (Authentication, Authorization and Accounting) é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: A. Autenticação: Tem a função de responder a questão ¿Quem é o usuário?¿. B. Autorização: Tem a função de definir o que o usuário já autenticado tem permissão para fazer. C. Auditoria: Está relacionado com a questão ¿o que o usuário fez¿. Fornece a rastreabilidade 9a Questão Acerto: 1,0 / 1,0 O mecanismo de Assinatura Digital está relacionado diretamente com quais das características da segurança? Confidencialidade Disponibilidade Autenticidade Confiabilidade Integridade Respondido em 05/06/2023 22:36:45 Explicação: Assinatura Digital garante a identidade da origem, portanto, autenticidade. 10a Questão Acerto: 0,0 / 1,0 Protocolo que desenvolve segurança de transferência de arquivos baseado em uso de criptografia sobre SSH? Protocolo SFTP Protocolo FTPS Protocolo HTTPS Protocolo SSL Protocolo SSH Respondido em 05/06/2023 22:36:23 Explicação: Usa o SSH sobre seu antecessor, adotando criptografia (sempre será um ponto forte) para transmitir de forma segura, uma informação entre o cliente e o servidor de hospedagem. Pode ocorre três tipos de tecnologias de criptografia usadas pelo SSH, vistas em aulas passadas: -Criptografia simétrica -Criptografia assimétrica -Hashing
Compartilhar