Buscar

SEGURANÇA DE REDES DE COMPUTADORES simu 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: SEGURANÇA DE REDES DE COMPUTADORES   
		1a
          Questão
	Acerto: 0,2  / 0,2
	
	Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de Gerência de Segurança?
		
	
	SNMP
	 
	FCAPS
	
	PMBOK
	
	ISO 27001
	
	COBIT
	
	
	Explicação:
Modelo FCAPS, composto das áreas: Fault, Configuration, Accounting, Performance and Security.
	
		2a
          Questão
	Acerto: 0,2  / 0,2
	
	Precisamos realizar uma contextualização dos "perímetros" de uma rede e com esse delineamento levantamos nossas barreiras de segurança. A criação dos "perímetros de segurança" utilizam componentes que avaliam o tráfego de ingresso e egresso e protegem nossas regiões.  Qual dos componentes abaixo utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira de segurança?
		
	
	IDS
 
	
	TDMZ
 
 
	
	Proxy
 
 
	
	Extranet
 
	 
	  Firewall
	
	
	Explicação:
Somente o Firewall realiza o ato da inspeção no pacote cruzando com as regras pré-estabelecidas
 
	
		3a
          Questão
	Acerto: 0,2  / 0,2
	
	O que é uma ACL?
		
	
	É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas configurações de hardware do roteador.
	
	É uma lista de pacotes ordenados que trafegam certas informações de regras.
	
	É uma lista de regras não-ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes.
	 
	É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes.
	
	É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em informações de data e hora do acesso.
	
	
	Explicação:
A ACL é uma Access Control List, uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes.
	
		4a
          Questão
	Acerto: 0,2  / 0,2
	
	A que nível  no pacote, atua o denominado "Firewall Iptables", quando das suas decisões?
		
	
	Somente verificando o Estado da conexão
	
	Atua a nível de protocolo de transporte
	
	Somente a nível de endereço de Origem / Destino e Soket
	
	Somente a nível de endereço de Origem / Destino e Protocolo de Transporte
	 
	Atua a nível de  endereço de Origem/Destino, Protocolo, Soket e Estado da conexão
 
	
	
	Explicação:
O Iptables, "tipo de Firewall" baseado em Linux, atua a nível de pacotes, tomando as decisões baseadas nos parâmetros de cada pacote,  tais como :
· porta/endereço de origem/destino;
· estado da conexão;
· Protocolo (TCP ou UDP, por exemplo);
	
		5a
          Questão
	Acerto: 0,2  / 0,2
	
	Como é o método de checagem na Encriptação Assimétrica
		
	
	Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública
	
	Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas
	
	O Usuário A tem uma chave privada o Usuário B tem uma chave pública
 
	 
	Tanto o Usuário A quanto o Usuário B possuem uma par de chaves: pública e privada.
	
	O Usuário A tem uma chave pública o Usuário B tem uma chave privada
	
	Explicação:
usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais, ou seja: usa o que é chamado de um `par de chaves¿ ¿ uma chave pública para criptografar a mensagem e uma chave privada para decodificá-la.
	
		6a
          Questão
	Acerto: 0,2  / 0,2
	
	Qual das alternativas abaixo é uma vantagem da criptografia simétrica sobre a assimétrica?
		
	
	A criptografia assimétrica é pode usar mais bits na chave que a assimétrica
	 
	Os algoritmos simétricos são mais rápidos que os assimétricos.
	
	Os algoritmos simétricos são mais confiáveis que os assimétricos
	
	A criptografia simétrica é melhor por ser mais antiga que a assimétrica
	
	A criptografia simétrica é mais segura que a assimétrica
	
	Explicação:
Os algoritmos assimétricos usam muito mais recursos (cpu e memória) e portanto são mais lentos.
	
		7a
          Questão
	Acerto: 0,2  / 0,2
	
	Caso seja necessário não propagar o SSID de uma rede, o que devo desabilitar no Roteador ou AP?
 
		
	
	Encriptação
 
	 
	Broadcast
	
	DHCP
	
	Channel
	
	WAP2
	
	
	Explicação:
Para ocultação do SSID, devemos desativar a função de broadcast que geralmente está habilitada e que fará com se evite a divulgação do SSID.
	
		8a
          Questão
	Acerto: 0,2  / 0,2
	
	Qual das opções abaixo representa um tipo de serviço de nuvem que funciona como uma infraestrutura de servidores acessada através da Internet que pode ser consumida como um serviço (como se você tivesse um Datacenter virtual) ?
		
	
	BaaS
	
	PaaS
	 
	IaaS
	
	IaaD
	
	SaaS
	
	
	Explicação:
Infrastructure as a Service (IaaS)
	
		9a
          Questão
	Acerto: 0,2  / 0,2
	
	Qual a definição do critério de Disponibilidade?
 
		
	
	Estrutura uma garantia de conectividade ao local no qual reside a informação.
	
	Estrutura uma garantia de não¿repúdio à obtenção da informação sempre que for necessário.
	
	Estrutura uma garantia de não¿repúdio à informação que poderá ser obtida sempre que for necessário.
 
	 
	Estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário.
	
	Estrutura uma garantia de acessibilidade ao local no qual reside a informação.
	
	
	Explicação:
Disponibilidade estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário, isto é, que a informação esteja sempre disponível para quem precisar dela no exercício de suas funções.
 
	
		10a
          Questão
	Acerto: 0,0  / 0,2
	
	Qual dos protocolos abaixao, aplicados à segurança, realiza tunelamento, criptografia e autenticação, podendo oprerar tanto em modo de transporte quanto em modo de tunelamento?
		
	 
	Protocolo HTTPS 
	
	Protocolo SSH
	
	Protocolo SSL 
	 
	Protocolo IPSec
	
	Protocolo SFTP
 
	
	
	Explicação:
O IPsec é o protocolo de criptografia da internet para tunelamento, criptografia e autenticação, existindo dois modos ou processos que podem ser implementados na ocasião, mas que depende do contexto daquilo que se quer proteger. Os modos são: Modo de transporte ou Modo de tunelamento

Continue navegando