Buscar

Simulado 2 SEGURANÇA DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

19/10/2023, 15:47 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/6
Avaliando
Aprendizado
 
Teste seu conhecimento acumulado
Disc.: SEGURANÇA DE REDES DE COMPUTADORES   
Aluno(a): WELLINGTON CARVALHO DA SILVA 202303097395
Acertos: 2,0 de 2,0 30/09/2023
Acerto: 0,2  / 0,2
Para que possamos ter as três características fundamentais da segurança: con�abilidade, Integridade e
disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos para isto. Quais são esses
passos?
Autenticação,  repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria
Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de
Rastreabilidade
Autenticação, que não haja repúdio, métodos de Legalidade, Privacidade e Capacidade de Auditoria
 
 Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de
Auditoria
Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo e Capacidade de Auditoria
 
 
Respondido em 30/09/2023 10:20:17
Explicação:
Para que possamos ter as três características fundamentais da segurança:
con�abilidade, Integridade e disponibilidade sobre a informação e o acesso necessita-se
garantir que:
· Autenticação
· Não haja repúdio,
· Que se siga as Leis, usando os métodos de Legalidade
· Deverá ser mantido o sigilo e a privacidade do usuário pelo anonimato
· Deverá ter a capacidade de realizar processos de Auditoria
 
 Questão1
a
https://simulado.estacio.br/alunos/inicio.asp
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:voltar();
19/10/2023, 15:47 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/6
Acerto: 0,2  / 0,2
Qual tipo ou con�guração de �rewall possui o mecanismo de inspeção de estado, permtindo, por exemplo, que o
�rewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos
pacotes subsequentes, bloqueando os demais?
 Stateful
Stateless
Proxy
Station
IDS
Respondido em 30/09/2023 10:22:09
Explicação:
Stateful é o nome dado ao �rewall ou a con�guração de �rewall que armazena o estado das conexões.
Acerto: 0,2  / 0,2
Em que se baseia um Roteador para executar suas funcionalidades primárias?
Nas consultas às suas tabelas de MPLS
 
 Nas consultas às suas tabelas de Roteamento
Nas consultas às suas tabelas MAC¿s
 
Nas consultas às suas tabelas ARP
Nas consultas às suas tabelas de Deslocamento
Respondido em 30/09/2023 10:23:52
Explicação:
Todo o funcionamento de um Roteador está baseado nas tabelas de roteamento, pois ao
receber um dado pacote por uma de suas interfaces o Roteador irá "ler" ou "analisar" a
sua tabela de roteamento, e veri�car se possui uma ou mais rotas para alcançar o destino
pretendido e por quais interfaces ele irá fazê-lo.
Acerto: 0,2  / 0,2
A que se refere a técnica de Masquerading?
 Masquerading é maneira de utilizar uma máquina rodando Linux, com um
modem e uma placa de rede, como um Roteador para redes de pequeno
porte.
 
 Questão2
a
 Questão3
a
 Questão4
a
19/10/2023, 15:47 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/6
Masquerading é maneira de utilizar uma máquina rodando Linux, com um
modem e uma placa de rede, como um Repetidor de Enlace para redes de
pequeno porte.
Masquerading é maneira de utilizar uma máquina rodando Linux, com um
modem e uma placa de rede, como um Proxy para redes de pequeno
portepequeno porte.
Masquerading é maneira de utilizar uma máquina rodando Linux, com um
modem e uma placa de rede, como uma Switch para redes de pequeno
porte.
Masquerading é maneira de utilizar uma máquina rodando Linux, com um
modem e uma placa de rede, como um gatewayy para redes de pequeno
porte
Respondido em 30/09/2023 10:25:07
Explicação:
Masquerading é maneira de utilizar uma máquina rodando Linux, com um
modem e uma placa de rede, como um Roteador para redes de pequeno porte.
Acerto: 0,2  / 0,2
"A criptogra�a é muito utilizada para garantir o sigilo dos dados, permitindo que somente pessoas autorizadas
tenham acesso à dada informação. Na Web se faz muito uso da criptogra�a, quando acessamos sites seguros,
tais como bancos, sites de e-commerce, etc."
 
Qual das opções a seguir destaca o princípio de segurança e o protocolo envolvidos no contexto do parágrafo
anterior?
Autenticidade e HTTPS
Autenticidade e SFTP
Con�dencialidade e VPN
 Con�dencialidade e HTTPS
Intergridade e PPTP
Respondido em 30/09/2023 10:26:01
Explicação:
A Con�dencialidade é o princípio de segurança relacionado ao sigilo e o protocolo HTTPS é utilizado nos sites seguros.
Acerto: 0,2  / 0,2
O que é HSM?
Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Switch
Virtual
 
 Questão5
a
 Questão6
a
19/10/2023, 15:47 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/6
Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Firewall
Virtual
 Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um cofre digital
Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, uma Plataforma
virtualizável
Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Roteador
Virtual
Respondido em 30/09/2023 10:26:54
Explicação:
Hardware Security Module (HSM) ou Cofre Digital de Senhas
Acerto: 0,2  / 0,2
Por que uma VPN Grátis pode ser insegura?
Tem acesso ao seu endereço MAC
 
Tem acesso ao seu endereço IP
 Vê tudo o que passar pela suas rede privada
Conhece o seu default Gateway
Sabe a senha da sua VPN
 
Respondido em 30/09/2023 10:27:40
Explicação:
Quem é dono da rede privada (da VPN), por consequência, tem acesso a tudo o que
acontece na sua navegação, ou seja, ele consegue visualizar os sites que você visita e
seus e-mails, por exemplo.  É extremamente recomendável usar VPNs pagas e 100%
con�áveis e nunca grátis. Como todo bom serviço, uma VPN con�ável costuma cobrar
uma mensalidade, normalmente em dólares, mas é preferível pagar a se arriscar em uma
rede gratuita
 
Acerto: 0,2  / 0,2
Qual das opções abaixo representa um tipo de serviço de nuvem que funciona como uma infraestrutura de
servidores acessada através da Internet que pode ser consumida como um serviço (como se você tivesse um
Datacenter virtual) ?
BaaS
SaaS
PaaS
IaaD
 Questão7
a
 Questão8
a
19/10/2023, 15:47 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/6
 IaaS
Respondido em 30/09/2023 10:31:00
Explicação:
Infrastructure as a Service (IaaS)
Acerto: 0,2  / 0,2
O mecanismo de Assinatura Digital está relacionado diretamente com quais das características da segurança?
Disponibilidade
 Autenticidade
Con�dencialidade
Con�abilidade
Integridade
Respondido em 30/09/2023 10:31:52
Explicação:
Assinatura Digital garante a identidade da origem, portanto, autenticidade.
Acerto: 0,2  / 0,2
Protocolo que desenvolve segurança de transferência de arquivos baseado em uso de
criptogra�a sobre SSH?
 
 Protocolo SSH
 
Protocolo SSL 
 
Protocolo SFTP
 
Protocolo HTTPS 
 
Protocolo FTPS
Respondido em 30/09/2023 10:34:03
Explicação:
Usa o SSH sobre seu antecessor, adotando criptogra�a (sempre será um ponto forte) para transmitir de forma segura,
uma informação entre o cliente e o servidor de hospedagem. Pode ocorre três tipos de tecnologias de criptogra�a
usadas pelo SSH, vistas em aulas passadas:
-Criptogra�a simétrica
-Criptogra�a assimétrica
-Hashing
 Questão9
a
 Questão10
a
19/10/2023, 15:47 Estácio: Alunos
https://simulado.estacio.br/alunos/ 6/6

Outros materiais