Buscar

AV1 Visão geral sobre segurança de Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Visão geral sobre segurança de Redes de Computadores 
 
QUESTAO 1 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA 
Qual mecanismo a seguir é utilizado para manter a integridade? 
A. Funções de hashing. Correto 
B. Handshake. 
C. Criptografia 
D. Autenticação. 
 
QUESTAO 2 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA 
A respeito da vulnerabilidade é correto o que se afirma em: 
A. As vulnerabilidade podem ser corrigidas por meio de 
ferramentas como Nikto. 
B. A vulnerabilidade constitui como o ponto no qual o sistema é 
sensível ao ataque. 
a. Correto 
 
C. Vulnerabilidades fisicas podem ser corrigidas por meio da 
instalação de firewalls. 
D. A vulnerabilidade está associada com os principais e prováveis 
riscos que uma organização está sujeita. 
QUESTAO 3 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA 
 
 
Ferramentas como MetaSploit são do tipo: 
1. Descoberta 
2. Exploração 
3. Reconhecimento 
4. Identificadores de vulnerabilidade. 
Incorreto 
 
QUESTAO 4 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA 
 
A vulnerabilide associado ao processo de handshake tripo corresponde a 
qual camada do modelo TCP/IP? 
1. Enlace 
2. Transporte 
Correto 
O handshake tripo é um mecanismos utilizado no 
estabelecimento de sessão TCP e, portanto, corresponde a 
camada de transporte. 
3. Internet 
4. Aplicação 
 
 
QUESTAO 5 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA 
 
Ataques do tipo MAC flooding podem ser mitigados por: 
1. Implementar Storm control 
2. Inspeção dinâmica de ARP 
3. Implementar Segurança de porta (Port security) 
Correto 
O mecanismo de port-security evita a inundação da tabela CAM 
por endereços MACs falso. 
4. Implementar DHCP snooping

Continue navegando