Buscar

SEGURANÇA DE REDES DE COMPUTADORES simu 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: SEGURANÇA DE REDES DE COMPUTADORES   
		1a
          Questão
	Acerto: 0,2  / 0,2
	
	Qual das opções abaixo compõe as expectativas de excelência e qualidade de segurança esperadas por usuários de uma infraestrutura segura?
		
	
	Alto grau de confiabilidade, Integridade e conectividade à informação
 
	
	 Alto grau de conectividade, Integridade e disponibilidade à informação
 
	 
	Alto grau de confiabilidade, Integridade e disponibilidade à informação
	
	Alto grau de confiabilidade, Acessibilidade e disponibilidade à informação
 
	
	Alto grau de rastreabilidade, Integridade e disponibilidade à informação
	
	
	Explicação:
Confiabilidade = Aonde se quer chegar é um ambiente confiável
 
Integridade = O conteúdo de onde se irá chegar é integro e não corrompido
 
Disponibilidade = O foco do acesso, a informação, está disponível 100%
 
	
		2a
          Questão
	Acerto: 0,2  / 0,2
	
	Em uma configuração de Firewall com várias zonas, qual o nome da zona onde se colocam recursos que podem ser acessados por todas as redes, inclusive a Internet? Estes recursos podem ser servidores Web, DNS ou Email, por exemplo. 
		
	 
	DMZ
	
	Honeynet
	
	Intranet
	
	Extranet
	
	VLAN
	
	
	Explicação:
DMZ = Zona Desmilitarizada, é o nome dado a essa rede onde se flexibiliza o acesso à recursos para a rede externa (possivelmente a Internet).
	
		3a
          Questão
	Acerto: 0,2  / 0,2
	
	Um dado roteador, ao receber um pacote, pode realizar uma crítica analisando quais dos elementos a seguir, exceto?
		
	 
	O número serial do equipamento que fez o acesso
	
	O número porta de destino TCP ou UDP do pacote
	
	Endereço IP de destino do equipamento que fez o acesso
	
	O tipo do protocolo (TCP, UDP, ICMP, etc.) do pacote
	
	Endereço IP de origem do equipamento que fez o acesso
	
	
	Explicação:
Todas as opções pertencem aos campos dos cabeçalhos, exceto o número serial que é uma característica do hardware do equipamento e não é trasmitida em um pacote de rede.
	
		4a
          Questão
	Acerto: 0,2  / 0,2
	
	Qual a função da seguinte regra do iptables?
iptables -A INPUT -s 192.168.0.10 -j DROP
 
		
	 
	Bloqueia o acesso vindo da máquina cujo IP é 192.168.0.10
	
	Permite o acesso direcionado à máquina cujo IP é 192.168.0.10
	
	Apaga uma regra relacionada a máquina cujo IP é 192.168.0.10
	
	Bloqueia o acesso direcionado à máquina cujo IP é 192.168.0.10
	
	Permite o acesso vindo da máquina cujo IP é 192.168.0.10
	
	
	Explicação:
O comando acrescenta uma regra (-A) na chain de entrada (INPUT) cujo IP de origem é 192.168.0.10 (-s significa source = origem), portanto vindo da máquina 192.168.0.10. A regra vai bloquear o acesso desta máquia (-j DROP).
	
		5a
          Questão
	Acerto: 0,2  / 0,2
	
	O que é um Protocolo de Autenticação
		
	
	São Softwares baseados no uso de Hardwares e algoritmos criptográficos projetados para autenticar a identidade de entidades;
	 
	São esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades;
	
	São ferramentas de autenticação que irão validar e autenticar a identidade de entidades nos acessos de usuários;
	
	São esquemas baseados no uso de chaves criptográficas projetados para autenticar o endereço IP de entidades;
	
	São ferramentas de autenticação que irão validar os acessos de usuário com o uso de credenciais;
 
	
	
	Explicação:
Baseado nisso lançamos mão de Protocolos de autenticação, onde esses são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades. A área de segurança de rede e de Internet consiste de medidas para desviar, prevenir, detectar e corrigir violações de segurança que envolvam a transmissão de informações.  Essa acaba sendo uma definição abrangente que envolvem várias possibilidades. 
	
		6a
          Questão
	Acerto: 0,2  / 0,2
	
	São sistemas de segurança usados para gerar e armazenar chaves criptográficas, tais chaves podem ser usadas em máquinas virtuais criptografadas.
 
		
	
	Firewalls
	
	Password Crackers
	 
	Cofres de senhas
	
	IDSs
	
	Honeypots
	
	
	Explicação:
Para atender os aspectos de segurança que desejamos atribuir para uma dada VM, os discos virtuais que servem a este
ambiente virtual devem ser criptografados, usando para isso, chaves criptográficas protegidas em sistemas adicionais de
segurança do tipo Cofres de Senha (HSM).
 
	
		7a
          Questão
	Acerto: 0,2  / 0,2
	
	O que é o IPSEC?
		
	
	Extensão da PDU de segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos
	 
	Extensão do protocolo IP (Internet Protocol) que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográfico
	
	Extensão do Protocolo UCP para Segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos
 
 
	
	Extensão do Frame de segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos
 
 
	
	Extensão do Protocolo TCP para Segurança que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos
	
	
	Explicação:
É uma extensão do protocolo IP (Internet Protocol) que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos.
	
		8a
          Questão
	Acerto: 0,2  / 0,2
	
	O que é uma Nuvem Pública?
		
	
	Um tipo de infraestrutura que vende  plataforma como Serviço oferecido.
	
	Uma infraestrutura em nuvem usada apenas pela organização, podendo ser em uma ambiente de terceiros.
	
	Um tipo de infraestrutura que vende  Alocação de espaço para abrigar Servidores e Storages.
 
 
	 
	Toda a infraestrutura dos servidores da empresa é compartilhada e gerenciada de modo seguro pelo provedor de serviços em nuvem;
	
	Infratestrutura que combinam as duas primeiras, utilizando as características da nuvem pública e privada conforme a necessidade da empresa.
	
	
	Explicação:
É toda a infraestrutura dos servidores da empresa é compartilhada e gerenciada de modo seguro pelo provedor de serviços em nuvem;
	
		9a
          Questão
	Acerto: 0,2  / 0,2
	
	Qual a série de normas da ISO é recomendada para a criação de uma Política de Segurança da Informação?
		
	
	Série do Modelo OSI
	
	BS 7799
	
	Série ISO 7799
	 
	Série ISO 27000
	
	Série ISO 9000
	
	
	Explicação:
A Série 27000 é composta principalmente pelas normas 27001 e 27002 que são uma atualização da BS 2799 (que não é da ISO)
	
		10a
          Questão
	Acerto: 0,2  / 0,2
	
	Qual a opção que mostra somente protocolos de redes seguros, ou seja, aqueles nos quais os dados são criptografados?
		
	
	TELNET e HTTPS
	
	DNS e HTTPS
	
	SSH e HTTP
	
	DNSSEC e HTTP
	 
	SSH e HTTPS
	
	
	Explicação:
O SSH é um shell remoto seguro (criptografado) e o HTTPS é o HTTP com camada segurança (criptografado).

Continue navegando