Baixe o app para aproveitar ainda mais
Prévia do material em texto
Visão geral sobre segurança de Redes de Computadores QUESTAO 1 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA Qual mecanismo a seguir é utilizado para manter a integridade? A. Funções de hashing. Correto B. Handshake. C. Criptografia D. Autenticação. QUESTAO 2 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA A respeito da vulnerabilidade é correto o que se afirma em: A. As vulnerabilidade podem ser corrigidas por meio de ferramentas como Nikto. B. A vulnerabilidade constitui como o ponto no qual o sistema é sensível ao ataque. a. Correto C. Vulnerabilidades fisicas podem ser corrigidas por meio da instalação de firewalls. D. A vulnerabilidade está associada com os principais e prováveis riscos que uma organização está sujeita. QUESTAO 3 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA Ferramentas como MetaSploit são do tipo: 1. Descoberta 2. Exploração 3. Reconhecimento 4. Identificadores de vulnerabilidade. Incorreto QUESTAO 4 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA A vulnerabilide associado ao processo de handshake tripo corresponde a qual camada do modelo TCP/IP? 1. Enlace 2. Transporte Correto O handshake tripo é um mecanismos utilizado no estabelecimento de sessão TCP e, portanto, corresponde a camada de transporte. 3. Internet 4. Aplicação QUESTAO 5 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA Ataques do tipo MAC flooding podem ser mitigados por: 1. Implementar Storm control 2. Inspeção dinâmica de ARP 3. Implementar Segurança de porta (Port security) Correto O mecanismo de port-security evita a inundação da tabela CAM por endereços MACs falso. 4. Implementar DHCP snooping
Compartilhar