Prévia do material em texto
QUESTAO 1 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA Qual mecanismo a seguir é utilizado para manter a integridade? 1. Autenticação. 2. Funções de hashing. CORRETO 3. Handshake. 4. Criptografia QUESTAO 3 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA Ferramentas como MetaSploit são do tipo: 1. Identificadores de vulnerabilidade. 2. Reconhecimento 3. Exploração Correto Além dela podemo citar BackTrack e Core Impact 4. Descoberta QUESTAO 4 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA A vulnerabilide associado ao processo de handshake tripo corresponde a qual camada do modelo TCP/IP? 1. Aplicação 2. Internet 3. Transporte Correto O handshake tripo é um mecanismos utilizado no estabelecimento de sessão TCP e, portanto, corresponde a camada de transporte. 4. Enlace QUESTAO 5 DE 5 ATIVIDADE DE MULTIPLA ESCOLHA Ataques do tipo MAC flooding podem ser mitigados por: 1. Implementar Segurança de porta (Port security) Correto O mecanismo de port-security evita a inundação da tabela CAM por endereços MACs falso. 2. Implementar Storm control 3. Implementar DHCP snooping 4. Inspeção dinâmica de ARP