Buscar

SEGURANÇA DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliando Aprendizado 
Teste seu conhecimento acumulado 
 
 
Disc.: SEGURANÇA DE REDES DE COMPUTADORES 
Aluno(a): 
Acertos: 1,8 de 2,0 06/10/2023 
 
 
1a 
 Questão 
Acerto: 0,2 / 0,2 
 
Qual das características ou tecnologias a seguir faz parte da segurança lógica? 
 
 Regras de tráfego de entrada e saída em um firewall 
 
Controle de acesso por reconhecimento de íris 
 
Sistema de monitoração por câmeras 
 
Controle de acesso a um Datacenter com impressão digital 
 
Controle de climatização do ambiente do Datacenter 
Respondido em 06/10/2023 13:05:39 
 
Explicação: 
A única opção relacionada a aspecto de sofware é sobre firewalls, as demais são aspectos de hardware. 
 
 
2a 
 Questão 
Acerto: 0,2 / 0,2 
 
Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permtindo, por exemplo, que o firewall 
armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes 
subsequentes, bloqueando os demais? 
 
 
Proxy 
 
Station 
 
IDS 
 Stateful 
 
Stateless 
Respondido em 06/10/2023 13:06:49 
 
Explicação: 
Stateful é o nome dado ao firewall ou a configuração de firewall que armazena o estado das conexões. 
 
 
3a 
 Questão 
Acerto: 0,2 / 0,2 
 
O que é uma ACL? 
 
 
É uma lista de regras não-ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas 
informações presentes nos pacotes. 
 
É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em informações de 
data e hora do acesso. 
 
É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas 
configurações de hardware do roteador. 
 É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas 
informações presentes nos pacotes. 
 
É uma lista de pacotes ordenados que trafegam certas informações de regras. 
Respondido em 06/10/2023 13:08:01 
 
Explicação: 
A ACL é uma Access Control List, uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em 
certas informações presentes nos pacotes. 
 
 
4a 
 Questão 
Acerto: 0,2 / 0,2 
 
A que nível no pacote, atua o denominado "Firewall Iptables", quando das suas 
decisões? 
 
 Somente a nível de endereço de Origem / Destino e Protocolo de Transporte 
 Somente verificando o Estado da conexão 
 Atua a nível de endereço de Origem/Destino, Protocolo, Soket e Estado da 
conexão 
 
 Somente a nível de endereço de Origem / Destino e Soket 
 Atua a nível de protocolo de transporte 
Respondido em 06/10/2023 13:10:12 
 
Explicação: 
O Iptables, "tipo de Firewall" baseado em Linux, atua a nível de pacotes, tomando as decisões 
baseadas nos parâmetros de cada pacote, tais como : 
• porta/endereço de origem/destino; 
• estado da conexão; 
• Protocolo (TCP ou UDP, por exemplo); 
 
 
5a 
 Questão 
Acerto: 0,0 / 0,2 
 
Como é o método de checagem na Encriptação Simétrica? 
 
 O Usuário A tem uma chave pública o Usuário B tem uma chave privada 
 Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública 
 Tanto o Usuário A quanto o Usuário B possuem a mesma chave privada 
 Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas 
 O Usuário A tem uma chave privada o Usuário B tem uma chave pública 
 
Respondido em 06/10/2023 13:11:34 
 
Explicação: 
Utiliza tanto no remetente e o destinatário a mesma chave no processo para criptografar e 
decodificar uma mensagem 
 
 
6a 
 Questão 
Acerto: 0,2 / 0,2 
 
 O que é uma LCR? 
 
 Uma Lista de Certificados Revogados 
 Um tipo de tabela de autorização 
 Uma Lista de Certificados Revalidados 
 Uma Lista de Certificados Válidos 
 
 Um banco de dados de VM¿s 
Respondido em 06/10/2023 13:13:27 
 
Explicação: 
Trata-se de uma "Lista de Certificados Revogados" (LCR) para que os usuários possam 
tomar conhecimento. 
 
 
7a 
 Questão 
Acerto: 0,2 / 0,2 
 
Por que uma VPN Grátis pode ser insegura? 
 
 
 
Tem acesso ao seu endereço IP 
 Conhece o seu default Gateway 
 Tem acesso ao seu endereço MAC 
 Vê tudo o que passar pela suas rede privada 
 Sabe a senha da sua VPN 
 
Respondido em 06/10/2023 13:16:41 
 
Explicação: 
Quem é dono da rede privada (da VPN), por consequência, tem acesso a tudo o que acontece na 
sua navegação, ou seja, ele consegue visualizar os sites que você visita e seus e-mails, por 
exemplo. É extremamente recomendável usar VPNs pagas e 100% confiáveis e nunca grátis. 
Como todo bom serviço, uma VPN confiável costuma cobrar uma mensalidade, normalmente em 
dólares, mas é preferível pagar a se arriscar em uma rede gratuita 
 
 
 
8a 
 Questão 
Acerto: 0,2 / 0,2 
 
Qual das alternativas não está correta, no contexto de segurança em Cloud Computing? 
 
 
Um cliente pode fazer uso da Cloud para atividades relacionadas à DoS/DDoS 
 
Desvio de tráfego, contas e serviços podem ocorrer em sistemas de Cloud Computing 
 
APIs (Application Programming Interfaces) colocadas rapidamente em operação nos sistemas de Cloud podem 
não passar por revisão do código e comprometer a segurança 
 
Funcionários das empresas de Cloud com acesso às informações podem fazer uso indevido das mesmas 
 Em geral, uma Cloud tem mais problemas de segurança que um Datacenter tradicional, já que no Datacenter a 
empresa proprietária deve possuir mais experiência em segurança de redes. 
Respondido em 06/10/2023 13:18:19 
 
Explicação: 
A segurança de um datacenter está diretamente ligada à empresa, que deverá fornecer todos os insumos e todos os mecanismos 
de segurança necessários. Já a segurança da cloud Computing está mais robusta e fortalecida, pois os atuais fornecedores de 
solução desta tecnologia se debruçam diariamente, atuando de maneira intensa, para criar sempre novos mecanismos e novas 
tecnologias de segurança destinadas a resguardar ao máximo as informações contidas nestes ambientes 
 
 
 
9a 
 Questão 
Acerto: 0,2 / 0,2 
 
Qual a definição do critério de Disponibilidade? 
 
 
 Estrutura uma garantia de conectividade ao local no qual reside a informação. 
 Estrutura uma garantia de que a informação poderá ser obtida sempre que for necessário. 
 Estrutura uma garantia de não¿repúdio à obtenção da informação sempre que for 
necessário. 
 Estrutura uma garantia de acessibilidade ao local no qual reside a informação. 
 Estrutura uma garantia de não¿repúdio à informação que poderá ser obtida sempre que for 
necessário. 
 
Respondido em 06/10/2023 13:19:31 
 
Explicação: 
Disponibilidade estrutura uma garantia de que a informação poderá ser obtida sempre que for 
necessário, isto é, que a informação esteja sempre disponível para quem precisar dela no 
exercício de suas funções. 
 
 
 
10a 
 Questão 
Acerto: 0,2 / 0,2 
 
Qual a opção que mostra somente protocolos de redes seguros, ou seja, aqueles nos quais os dados são 
criptografados? 
 
 
TELNET e HTTPS 
 
SSH e HTTP 
 SSH e HTTPS 
 
DNSSEC e HTTP 
 
DNS e HTTPS 
Respondido em 06/10/2023 13:20:01 
 
Explicação: 
O SSH é um shell remoto seguro (criptografado) e o HTTPS é o HTTP com camada segurança (criptografado).

Continue navegando