Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliando Aprendizado Teste seu conhecimento acumulado Disc.: SEGURANÇA DE REDES DE COMPUTADORES Aluno(a): Acertos: 1,8 de 2,0 06/10/2023 1a Questão Acerto: 0,2 / 0,2 Qual das características ou tecnologias a seguir faz parte da segurança lógica? Regras de tráfego de entrada e saída em um firewall Controle de acesso por reconhecimento de íris Sistema de monitoração por câmeras Controle de acesso a um Datacenter com impressão digital Controle de climatização do ambiente do Datacenter Respondido em 06/10/2023 13:05:39 Explicação: A única opção relacionada a aspecto de sofware é sobre firewalls, as demais são aspectos de hardware. 2a Questão Acerto: 0,2 / 0,2 Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permtindo, por exemplo, que o firewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes subsequentes, bloqueando os demais? Proxy Station IDS Stateful Stateless Respondido em 06/10/2023 13:06:49 Explicação: Stateful é o nome dado ao firewall ou a configuração de firewall que armazena o estado das conexões. 3a Questão Acerto: 0,2 / 0,2 O que é uma ACL? É uma lista de regras não-ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em informações de data e hora do acesso. É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas configurações de hardware do roteador. É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. É uma lista de pacotes ordenados que trafegam certas informações de regras. Respondido em 06/10/2023 13:08:01 Explicação: A ACL é uma Access Control List, uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações presentes nos pacotes. 4a Questão Acerto: 0,2 / 0,2 A que nível no pacote, atua o denominado "Firewall Iptables", quando das suas decisões? Somente a nível de endereço de Origem / Destino e Protocolo de Transporte Somente verificando o Estado da conexão Atua a nível de endereço de Origem/Destino, Protocolo, Soket e Estado da conexão Somente a nível de endereço de Origem / Destino e Soket Atua a nível de protocolo de transporte Respondido em 06/10/2023 13:10:12 Explicação: O Iptables, "tipo de Firewall" baseado em Linux, atua a nível de pacotes, tomando as decisões baseadas nos parâmetros de cada pacote, tais como : • porta/endereço de origem/destino; • estado da conexão; • Protocolo (TCP ou UDP, por exemplo); 5a Questão Acerto: 0,0 / 0,2 Como é o método de checagem na Encriptação Simétrica? O Usuário A tem uma chave pública o Usuário B tem uma chave privada Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública Tanto o Usuário A quanto o Usuário B possuem a mesma chave privada Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas O Usuário A tem uma chave privada o Usuário B tem uma chave pública Respondido em 06/10/2023 13:11:34 Explicação: Utiliza tanto no remetente e o destinatário a mesma chave no processo para criptografar e decodificar uma mensagem 6a Questão Acerto: 0,2 / 0,2 O que é uma LCR? Uma Lista de Certificados Revogados Um tipo de tabela de autorização Uma Lista de Certificados Revalidados Uma Lista de Certificados Válidos Um banco de dados de VM¿s Respondido em 06/10/2023 13:13:27 Explicação: Trata-se de uma "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento. 7a Questão Acerto: 0,2 / 0,2 Por que uma VPN Grátis pode ser insegura? Tem acesso ao seu endereço IP Conhece o seu default Gateway Tem acesso ao seu endereço MAC Vê tudo o que passar pela suas rede privada Sabe a senha da sua VPN Respondido em 06/10/2023 13:16:41 Explicação: Quem é dono da rede privada (da VPN), por consequência, tem acesso a tudo o que acontece na sua navegação, ou seja, ele consegue visualizar os sites que você visita e seus e-mails, por exemplo. É extremamente recomendável usar VPNs pagas e 100% confiáveis e nunca grátis. Como todo bom serviço, uma VPN confiável costuma cobrar uma mensalidade, normalmente em dólares, mas é preferível pagar a se arriscar em uma rede gratuita 8a Questão Acerto: 0,2 / 0,2 Qual das alternativas não está correta, no contexto de segurança em Cloud Computing? Um cliente pode fazer uso da Cloud para atividades relacionadas à DoS/DDoS Desvio de tráfego, contas e serviços podem ocorrer em sistemas de Cloud Computing APIs (Application Programming Interfaces) colocadas rapidamente em operação nos sistemas de Cloud podem não passar por revisão do código e comprometer a segurança Funcionários das empresas de Cloud com acesso às informações podem fazer uso indevido das mesmas Em geral, uma Cloud tem mais problemas de segurança que um Datacenter tradicional, já que no Datacenter a empresa proprietária deve possuir mais experiência em segurança de redes. Respondido em 06/10/2023 13:18:19 Explicação: A segurança de um datacenter está diretamente ligada à empresa, que deverá fornecer todos os insumos e todos os mecanismos de segurança necessários. Já a segurança da cloud Computing está mais robusta e fortalecida, pois os atuais fornecedores de solução desta tecnologia se debruçam diariamente, atuando de maneira intensa, para criar sempre novos mecanismos e novas tecnologias de segurança destinadas a resguardar ao máximo as informações contidas nestes ambientes 9a Questão Acerto: 0,2 / 0,2 Qual a definição do critério de Disponibilidade? Estrutura uma garantia de conectividade ao local no qual reside a informação. Estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário. Estrutura uma garantia de não¿repúdio à obtenção da informação sempre que for necessário. Estrutura uma garantia de acessibilidade ao local no qual reside a informação. Estrutura uma garantia de não¿repúdio à informação que poderá ser obtida sempre que for necessário. Respondido em 06/10/2023 13:19:31 Explicação: Disponibilidade estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário, isto é, que a informação esteja sempre disponível para quem precisar dela no exercício de suas funções. 10a Questão Acerto: 0,2 / 0,2 Qual a opção que mostra somente protocolos de redes seguros, ou seja, aqueles nos quais os dados são criptografados? TELNET e HTTPS SSH e HTTP SSH e HTTPS DNSSEC e HTTP DNS e HTTPS Respondido em 06/10/2023 13:20:01 Explicação: O SSH é um shell remoto seguro (criptografado) e o HTTPS é o HTTP com camada segurança (criptografado).
Compartilhar