Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/10/2023, 15:47 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/6 Avaliando Aprendizado Teste seu conhecimento acumulado Disc.: SEGURANÇA DE REDES DE COMPUTADORES Aluno(a): WELLINGTON CARVALHO DA SILVA 202303097395 Acertos: 2,0 de 2,0 30/09/2023 Acerto: 0,2 / 0,2 Para que possamos ter as três características fundamentais da segurança: con�abilidade, Integridade e disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos para isto. Quais são esses passos? Autenticação, repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Rastreabilidade Autenticação, que não haja repúdio, métodos de Legalidade, Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo e Capacidade de Auditoria Respondido em 30/09/2023 10:20:17 Explicação: Para que possamos ter as três características fundamentais da segurança: con�abilidade, Integridade e disponibilidade sobre a informação e o acesso necessita-se garantir que: · Autenticação · Não haja repúdio, · Que se siga as Leis, usando os métodos de Legalidade · Deverá ser mantido o sigilo e a privacidade do usuário pelo anonimato · Deverá ter a capacidade de realizar processos de Auditoria Questão1 a https://simulado.estacio.br/alunos/inicio.asp https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:voltar(); 19/10/2023, 15:47 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/6 Acerto: 0,2 / 0,2 Qual tipo ou con�guração de �rewall possui o mecanismo de inspeção de estado, permtindo, por exemplo, que o �rewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes subsequentes, bloqueando os demais? Stateful Stateless Proxy Station IDS Respondido em 30/09/2023 10:22:09 Explicação: Stateful é o nome dado ao �rewall ou a con�guração de �rewall que armazena o estado das conexões. Acerto: 0,2 / 0,2 Em que se baseia um Roteador para executar suas funcionalidades primárias? Nas consultas às suas tabelas de MPLS Nas consultas às suas tabelas de Roteamento Nas consultas às suas tabelas MAC¿s Nas consultas às suas tabelas ARP Nas consultas às suas tabelas de Deslocamento Respondido em 30/09/2023 10:23:52 Explicação: Todo o funcionamento de um Roteador está baseado nas tabelas de roteamento, pois ao receber um dado pacote por uma de suas interfaces o Roteador irá "ler" ou "analisar" a sua tabela de roteamento, e veri�car se possui uma ou mais rotas para alcançar o destino pretendido e por quais interfaces ele irá fazê-lo. Acerto: 0,2 / 0,2 A que se refere a técnica de Masquerading? Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Roteador para redes de pequeno porte. Questão2 a Questão3 a Questão4 a 19/10/2023, 15:47 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/6 Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Repetidor de Enlace para redes de pequeno porte. Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Proxy para redes de pequeno portepequeno porte. Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como uma Switch para redes de pequeno porte. Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um gatewayy para redes de pequeno porte Respondido em 30/09/2023 10:25:07 Explicação: Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Roteador para redes de pequeno porte. Acerto: 0,2 / 0,2 "A criptogra�a é muito utilizada para garantir o sigilo dos dados, permitindo que somente pessoas autorizadas tenham acesso à dada informação. Na Web se faz muito uso da criptogra�a, quando acessamos sites seguros, tais como bancos, sites de e-commerce, etc." Qual das opções a seguir destaca o princípio de segurança e o protocolo envolvidos no contexto do parágrafo anterior? Autenticidade e HTTPS Autenticidade e SFTP Con�dencialidade e VPN Con�dencialidade e HTTPS Intergridade e PPTP Respondido em 30/09/2023 10:26:01 Explicação: A Con�dencialidade é o princípio de segurança relacionado ao sigilo e o protocolo HTTPS é utilizado nos sites seguros. Acerto: 0,2 / 0,2 O que é HSM? Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Switch Virtual Questão5 a Questão6 a 19/10/2023, 15:47 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/6 Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Firewall Virtual Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um cofre digital Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, uma Plataforma virtualizável Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Roteador Virtual Respondido em 30/09/2023 10:26:54 Explicação: Hardware Security Module (HSM) ou Cofre Digital de Senhas Acerto: 0,2 / 0,2 Por que uma VPN Grátis pode ser insegura? Tem acesso ao seu endereço MAC Tem acesso ao seu endereço IP Vê tudo o que passar pela suas rede privada Conhece o seu default Gateway Sabe a senha da sua VPN Respondido em 30/09/2023 10:27:40 Explicação: Quem é dono da rede privada (da VPN), por consequência, tem acesso a tudo o que acontece na sua navegação, ou seja, ele consegue visualizar os sites que você visita e seus e-mails, por exemplo. É extremamente recomendável usar VPNs pagas e 100% con�áveis e nunca grátis. Como todo bom serviço, uma VPN con�ável costuma cobrar uma mensalidade, normalmente em dólares, mas é preferível pagar a se arriscar em uma rede gratuita Acerto: 0,2 / 0,2 Qual das opções abaixo representa um tipo de serviço de nuvem que funciona como uma infraestrutura de servidores acessada através da Internet que pode ser consumida como um serviço (como se você tivesse um Datacenter virtual) ? BaaS SaaS PaaS IaaD Questão7 a Questão8 a 19/10/2023, 15:47 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/6 IaaS Respondido em 30/09/2023 10:31:00 Explicação: Infrastructure as a Service (IaaS) Acerto: 0,2 / 0,2 O mecanismo de Assinatura Digital está relacionado diretamente com quais das características da segurança? Disponibilidade Autenticidade Con�dencialidade Con�abilidade Integridade Respondido em 30/09/2023 10:31:52 Explicação: Assinatura Digital garante a identidade da origem, portanto, autenticidade. Acerto: 0,2 / 0,2 Protocolo que desenvolve segurança de transferência de arquivos baseado em uso de criptogra�a sobre SSH? Protocolo SSH Protocolo SSL Protocolo SFTP Protocolo HTTPS Protocolo FTPS Respondido em 30/09/2023 10:34:03 Explicação: Usa o SSH sobre seu antecessor, adotando criptogra�a (sempre será um ponto forte) para transmitir de forma segura, uma informação entre o cliente e o servidor de hospedagem. Pode ocorre três tipos de tecnologias de criptogra�a usadas pelo SSH, vistas em aulas passadas: -Criptogra�a simétrica -Criptogra�a assimétrica -Hashing Questão9 a Questão10 a 19/10/2023, 15:47 Estácio: Alunos https://simulado.estacio.br/alunos/ 6/6
Compartilhar