Buscar

Segurança de redes de Computadores Estácio - Avaliando Aprendizado1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

30/09/2023, 10:17 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
Avaliando
Aprendizado
 
Teste seu conhecimento acumulado
Disc.: SEGURANÇA DE REDES DE COMPUTADORES   
Aluno(a): WELLINGTON CARVALHO DA SILVA 202303097395
Acertos: 2,0 de 2,0 17/09/2023
Acerto: 0,2  / 0,2
Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de
Gerência de Segurança?
COBIT
 FCAPS
ISO 27001
PMBOK
SNMP
Respondido em 30/09/2023 09:53:06
Explicação:
Modelo FCAPS, composto das áreas: Fault, Con�guration, Accounting, Performance and Security.
Acerto: 0,2  / 0,2
Em uma con�guração de Firewall com várias zonas, qual o nome da zona onde se colocam recursos que podem
ser acessados por todas as redes, inclusive a Internet? Estes recursos podem ser servidores Web, DNS ou Email,
por exemplo. 
Extranet
Intranet
 DMZ
VLAN
Honeynet
Respondido em 30/09/2023 09:57:26
Explicação:
DMZ = Zona Desmilitarizada, é o nome dado a essa rede onde se �exibiliza o acesso à recursos para a rede externa
(possivelmente a Internet).
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:voltar();
30/09/2023, 10:17 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
Acerto: 0,2  / 0,2
O que é uma ACL?
É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em
informações de data e hora do acesso.
É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas
con�gurações de hardware do roteador.
 É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas
informações presentes nos pacotes.
É uma lista de pacotes ordenados que trafegam certas informações de regras.
É uma lista de regras não-ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em
certas informações presentes nos pacotes.
Respondido em 30/09/2023 09:59:58
Explicação:
A ACL é uma Access Control List, uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes
baseado em certas informações presentes nos pacotes.
Acerto: 0,2  / 0,2
Qual das opções a seguir NÃO é uma atividade relacionada ao Hardening?
 Punir o usuário que usar de forma indevida os recursos e sistemas de redes.
Reforçar a segurança do login, impondo uma política de senhas fortes
Estabelecer limites ao software instalado àquele que se destina à função desejada do sistema.
Revisar e modi�car as permissões dos sistemas de arquivos, em especial no que diz respeito à escrita e à
execução
Aplicar e manter os patches atualizados, tanto de Sistema Operacional quanto de aplicações
Respondido em 30/09/2023 10:13:54
Explicação:
Exceto a opção de "Punir os usuários...", todas as demais são atividades de Hardening.
Acerto: 0,2  / 0,2
Qual o tipo de criptogra�a na qual a mesma chave usada para cifrar é usada para decifrar?
Criptogra�a RSA
Algoritmo de Hash
 Criptogra�a simétrica
Criptogra�a de chave pública
Criptogra�a assimétrica
Respondido em 30/09/2023 09:54:54
Explicação:
 Questão3
a
 Questão4
a
 Questão5
a
30/09/2023, 10:17 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
A criptogra�a simétrica utiliza a mesma chave para cifrar e decifrar.
Acerto: 0,2  / 0,2
São sistemas de segurança usados para gerar e armazenar chaves criptográ�cas, tais chaves podem ser usadas
em máquinas virtuais criptografadas.
 
Password Crackers
IDSs
 Cofres de senhas
Firewalls
Honeypots
Respondido em 30/09/2023 10:08:11
Explicação:
Para atender os aspectos de segurança que desejamos atribuir para uma dada VM, os discos virtuais que servem a
este
ambiente virtual devem ser criptografados, usando para isso, chaves criptográ�cas protegidas em sistemas adicionais
de
segurança do tipo Cofres de Senha (HSM).
 
Acerto: 0,2  / 0,2
Das alternativas abaixo, qual o padrão de criptogra�a mais seguro a ser con�gurado em um roteador wi-�?
WPA1 + RC4
WPS
MAC Filter
WEP
 WPA2 + AES
Respondido em 30/09/2023 10:07:01
Explicação:
WPA2 é o padrão mais seguro, em conjunto com o algoritmo AES.
Acerto: 0,2  / 0,2
Qual das alternativas não está correta, no contexto de segurança em Cloud Computing?
Funcionários das empresas de Cloud com acesso às informações podem fazer uso indevido das mesmas
 Em geral, uma Cloud tem mais problemas de segurança que um Datacenter tradicional, já que no
Datacenter a empresa proprietária deve possuir mais experiência em segurança de redes.
Desvio de tráfego, contas e serviços podem ocorrer em sistemas de Cloud Computing
APIs (Application Programming Interfaces) colocadas rapidamente em operação nos sistemas de Cloud
podem não passar por revisão do código e comprometer a segurança
 Questão6
a
 Questão7
a
 Questão8
a
30/09/2023, 10:17 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
Um cliente pode fazer uso da Cloud para atividades relacionadas à DoS/DDoS
Respondido em 30/09/2023 10:16:09
Explicação:
A segurança de um datacenter está diretamente ligada à empresa, que deverá fornecer todos os insumos e todos os
mecanismos de segurança necessários. Já a segurança da cloud Computing está mais robusta e fortalecida, pois os
atuais fornecedores de solução desta tecnologia se debruçam diariamente, atuando de maneira intensa, para criar
sempre novos mecanismos e novas tecnologias de segurança destinadas a resguardar ao máximo as informações
contidas nestes ambientes
 
Acerto: 0,2  / 0,2
Qual a série de normas da ISO é recomendada para a criação de uma Política de Segurança da Informação?
BS 7799
Série ISO 7799
Série do Modelo OSI
Série ISO 9000
 Série ISO 27000
Respondido em 30/09/2023 10:12:35
Explicação:
A Série 27000 é composta principalmente pelas normas 27001 e 27002 que são uma atualização da BS 2799 (que não
é da ISO)
Acerto: 0,2  / 0,2
Qual a opção que mostra somente protocolos de redes seguros, ou seja, aqueles nos quais os dados são
criptografados?
 SSH e HTTPS
DNSSEC e HTTP
TELNET e HTTPS
DNS e HTTPS
SSH e HTTP
Respondido em 30/09/2023 10:05:51
Explicação:
O SSH é um shell remoto seguro (criptografado) e o HTTPS é o HTTP com camada segurança (criptografado).
 Questão9
a
 Questão10
a
30/09/2023, 10:17 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5

Continue navegando