Buscar

SEGURANÇA DE REDES DE COMPUTADORES AV - 1


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

QUESTAO 1 DE 5  ATIVIDADE DE MULTIPLA ESCOLHA
Qual mecanismo a seguir é utilizado para manter a integridade?
1. Autenticação.
2. Funções de hashing. 
CORRETO
3. Handshake.
4. Criptografia
QUESTAO 3 DE 5  ATIVIDADE DE MULTIPLA ESCOLHA
Ferramentas como MetaSploit são do tipo:
1. Identificadores de vulnerabilidade. 
2. Reconhecimento
3. Exploração
Correto
Além dela podemo citar BackTrack e Core Impact
4. Descoberta 
QUESTAO 4 DE 5  ATIVIDADE DE MULTIPLA ESCOLHA
A vulnerabilide associado ao processo de handshake tripo corresponde a qual camada do modelo TCP/IP?
1. Aplicação
2. Internet
3. Transporte
Correto
O handshake tripo é um mecanismos utilizado no estabelecimento de sessão TCP e, portanto, corresponde a camada de transporte.
4. Enlace
QUESTAO 5 DE 5  ATIVIDADE DE MULTIPLA ESCOLHA
Ataques do tipo MAC flooding podem ser mitigados por:
1. Implementar Segurança de porta (Port security)
Correto
O mecanismo de port-security evita a inundação da tabela CAM por endereços MACs falso.
2. Implementar Storm control
3. Implementar DHCP snooping 
4. Inspeção dinâmica de ARP