Buscar

AV2 -Teoria e boas práticas em segurança de redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Teoria e boas práticas em segurança de redes - AV 2 
 
QUESTAO 1 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA 
Qual funcionalidade pode ser ativada no switch com o objetivo de encaminhar o tráfego 
de um interface para outro com o objetivo de monitoramento do trafego? 
1. Snooping 
2. SPAN 
Correto 
 
Correta! também conhecido como port mirroring ou espelhamento, a 
técnica SPAN espelha o tráfego de uma interface para outro com o objetivo 
de monitoramento. 
3. VLAN 
4. Port Security 
 
QUESTAO 2 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA 
Qual endereço é utilizado pelo port security para bloquear uma interface do switch? 
1. Endereço de destino 
2. Endereço MAC de origem 
Correto 
Correto! o endereço MAC de origem é utilizado pelo switch e associado a 
respectiva interface do computador de origem 
3. Endereço IP de destino 
4. Endereço IP de origem 
 
QUESTAO 3 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA 
Qual ataque abaixo pode explorar falhas na configuração de VLAN? 
1. Ataque de DHCP snooping 
2. Ataque de escaneamento 
3. Ataque de ARP spoofing 
4. Ataque de salto de VLAN 
Correto 
Correto! Ataques de salto de vlan exploram a má configuração de VLANs de 
um switch como, por exemplo, não modificar a vlan nativa, ou seja, mantê-la 
na VLAN 1 
 
QUESTAO 4 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA 
Qual das alternativas abaixo é uma consequência de ataques que exploram as 
mensagens BPDU encaminhadas pelos switches? 
1. Propagar endereços MACs falsos na rede com o objetivo de provocar o 
esgotamento de endereços IPs disponíveis no servidor DHCP. 
2. Provocar a eleição de uma bridge raiz falsa dentro da rede, modificando a 
estrutura da árvore STP. 
Correto 
Correta!!! Além da eleição de root-bridge falsa, pode ocorrer também a 
alteração do custo de uma interface para o root-bridge. 
3. Provocar o esgotamento de endereços MACs associados a tabela CAM. 
4. Bloquear permanentemente as portas do switch, deixando-as no estado 
inativa. 
 
QUESTAO 5 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA 
Qual padrão e modo de operação de segurança de redes wireless é mais indicado para 
redes coorporativas, respectivamente? 
1. WPA2 e PSK 
2. WPA2 e enterprise 
Correto 
Apesar de ser um padrão que possui algumas vulnerabilidades, o WPA2 em 
modo enterprise, utilizando um servidor RADIUS para autenticação, aumenta 
a segurança de redes wi-fi corporativas. 
3. WEP e Enterpriese 
4. WPA e PSK

Continue navegando