Buscar

SEGURANÇA DE REDES DE COMPUTADORES AV - 3


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

52QUESTAO 1 DE 5  ATIVIDADE DE MULTIPLA ESCOLHA
Como ocorre a falsificação de roteadores e prefixos no IPv6?
1. Consiste na varredura por meio de um escâner de rede com objetivo de levantar as possíveis vulnerabilidades de um host.
2. Consiste no anúncio de mensagens ICMPv6 Tipo 134 - RA falsas enviadas por um host fingindo-se ser o roteador da rede.
Correto
Além disso, é possível manipular as mensagens RA dos roteadores e zerar o seu tempo de validade, isso levaria a perda dos prefixos de rede por parte dos hosts. Também há a possibilidade de envio de mensagens RA com endereços inexistentes, o que levaria a indisponibilidade.
3. Consiste no envio em massa de endereços MACs falsos, comprometendo a integridade da tabela ARP
4. Consiste no envio de mensagens ICMP Tipo 136 - NA falsas podem ser enviadas pelo atacante com o objetivo de inundar (flood) a tabela de vizinhança com entradas falsas
QUESTAO 2 DE 5  ATIVIDADE DE MULTIPLA ESCOLHA
Qual algoritmo de criptografia abaixo é assimétrico?
1. RC4
2. 3DES
3. AES
4. RSA
Correto
O RSA é considerado muito seguro e sua segurança está associada a dificuldade de fatorar números primos grandes.
QUESTAO 3 DE 5  ATIVIDADE DE MULTIPLA ESCOLHA
O que a seguinte ACL aplicada a interface de saída de um roteador faz?
access-list 100 permite tcp 192.168.1.0 0.0.0.255 any eq 21
1. Permite o tráfego de qualquer lugar para qualquer lugar da aplicação www
2. Nega o tráfego da rede local para qualquer lugar.
3. Permite o tráfego de qualquer destino na aplicação FTP para a rede local 192.168.1.0 /24.
4. Permite o tráfego ftp da rede 192.168.1.0 /24 para qualquer lugar.
Correto
  ATIVIDADE DE MULTIPLA ESCOLHA
O protocolo RADIUS é utilizado para:
1. É um protocolo que garante a integridade.
2. É um algoritmo simétrico de criptografia.
3. É um algoritmo assimétrico de criptografia.
4. É um protocolo utilizado para controle de acesso remoto.
Correto
foi incialmente aplicada no controle de acesso utilizando equipamentos de acesso remoto conhecidos como NAS (Servidor de acesso a rede). Atualmente, é comum encontrarmos soluções do tipo WPA-enterprise e WPA2-enterprise que utilizam servidores RADIUS para controle de acesso a redes wifi.
QUESTAO 5 DE 5  ATIVIDADE DE MULTIPLA ESCOLHA
Qual característica abaixo corresponde a uma ACL IPv6?
1. Possui numeração entre 1 e 99.
2. As ACLs IPv6 são sempre estendidas.
Correto
Além disso são sempre nomeadas
3. Possui numeração entre 100 e 199.
4. As ACLs IPv6 necessitam de máscara curinga.