Buscar

Avaliação SEGURANÇA DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/11/2023, 14:53 EPS
https://simulado.estacio.br/alunos/ 1/4
Disciplina: SEGURANÇA DE REDES DE COMPUTADORES  AV
Aluno: WELLINGTON CARVALHO DA SILVA 202303097395
Professor: CLAUDIO PICCOLO FERNANDES
 
Turma: 9001
DGT1381_AV_202303097395 (AG)   11/10/2023 11:00:16 (F) 
Avaliação: 9,00 pts Nota SIA: 9,00 pts
Dispositivo liberado pela Matrícula 202303097395 com o token 114646 em 11/10/2023 10:52:09.
 
SEGURANÇA DE REDES I  
 
 1. Ref.: 3563987 Pontos: 1,00  / 1,00
Basicamente temos duas dimensões que requerem cuidados com a segurança. Quais são essas dimensões ?
I. nível físico
II. nível lógico
III. nível nuvem
IV. nível conceitual
Está correto APENAS o que se a�rma em
II e IV
I e III
I e IV
 I e II
II e III
 2. Ref.: 3297225 Pontos: 1,00  / 1,00
Imaginemos o cenário: temos proteger a rede de comunicação em uma empresa que é constituída de diversos
segmentos internos, onde estão ligados seu parque de informática além da sua comunicação com à Internet.  Qual o
mecanismo que usaremos contra ações maliciosas no tráfego dos dados?
 
Logs
Antispam
 Firewall
Controlador de Domínio
Switch
 3. Ref.: 3303181 Pontos: 1,00  / 1,00
O que é uma ACL?
 Trata-se de uma "lista sequencial de instruções de permissão ou negação" onde se faz
críticas sobre endereços, protocolos e portas de serviço (Soket).
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3563987.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3563987.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3297225.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3297225.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3303181.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3303181.');
24/11/2023, 14:53 EPS
https://simulado.estacio.br/alunos/ 2/4
Trata-se de uma "lista sequencial de instruções de negação" onde se faz críticas sobre
endereços, protocolos e portas de serviço (Soket).
Trata-se de uma "lista Incremental de instruções de permissão ou negação" onde se faz
críticas sobre endereços, protocolos e portas de serviço (Soket).
Trata-se de uma "lista sequencial de instruções de permissão" onde se faz críticas sobre
endereços, protocolos e portas de serviço (Soket).
Trata-se de uma "lista Incremental de instruções de permissão" onde se faz críticas
sobre endereços, protocolos e portas de serviço (Soket).
 4. Ref.: 3308981 Pontos: 1,00  / 1,00
O que é Iptables?
 
É um módulo do Unix
É um Firewall  MS-Windows
É uma ferramenta de interface de administrador no ambiente Unix e que
controla o módulo chamado net�lter,
É um módulo do Linux para segurança de Aplicação, somente
 É uma ferramenta de interface de administrador no ambiente Linux e que
controla o módulo chamado net�lter,
 
 5. Ref.: 3315050 Pontos: 1,00  / 1,00
Qual a característa do resultado da Função Hash?
Função Hash gera um resultado único e de tamanho variável o qual não é possível
realizar a decriptação para obter a informação original.
A Função Hash gera um resultado único e de tamanho variado com o qual é possível
realizar o processamento inverso para obter a informação original.
 A Função Hash gera um resultado único e de tamanho �xo o qual não é possível realizar
o processamento inverso para obter a informação original.
A Função Hash gera um resultado único e de tamanho variado o qual não é possível
realizar o processamento inverso para obter a informação original.
 
A Função Hash gera um resultado único e de tamanho �xo com o qual é possível realizar o
processamento inverso para obter a informação original.
 6. Ref.: 3332945 Pontos: 1,00  / 1,00
 O que acontece a um HSM se for detectado uma tentativa de violação?
Ele �ca travado
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3308981.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3308981.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3315050.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3315050.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3332945.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3332945.');
24/11/2023, 14:53 EPS
https://simulado.estacio.br/alunos/ 3/4
 Ele se auto destrói
Ele se Reseta
Ele se desconecta da Rede
Ele sofre Reboot
 7. Ref.: 3333959 Pontos: 1,00  / 1,00
Caso seja necessário não propagar o SSID de uma rede, o que devo desabilitar no Roteador ou
AP?
DHCP
Channel
 Broadcast
Encritação
 
WAP2
 8. Ref.: 3338738 Pontos: 0,00  / 1,00
O que é Fog Computing?
Conhecida como computação de borda, o processamento no centro da arquitetura.
Conhecida como computação de borda, onde o processamento �ca perto do usuário.
Conhecida também como computação de borda, onde a computação é embarcada no
próprio elemento da Rede.
 Conhecida também como computação de borda, ou computação de neblina (fog) onde
processamento no centro da arquitetura.
 Conhecida como computação de borda, onde cálculos e processamento são
descentralizados e melhor distribuído entre a fonte dos dados e a nuvem
 9. Ref.: 3352222 Pontos: 1,00  / 1,00
Quais são os fatores classi�cados como ocasionadores da perda de dados?
 
Erros de hardware ou de software, Erros humanos, Erros de arquitetura.
 Fatores naturais, Erros de hardware ou de software, Erros humanos.
Fatores naturais, Erros de Hardwares, Erros humanos.
Fatores naturais, Erros de software, Erros humanos.
Fatores naturais, Erros de hardware ou de software, Erros humanos e lógico.
 
 10. Ref.: 3355436 Pontos: 1,00  / 1,00
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3333959.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3333959.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3338738.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3338738.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3352222.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3352222.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3355436.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3355436.');
24/11/2023, 14:53 EPS
https://simulado.estacio.br/alunos/ 4/4
Qual dos protocolso abaixo utiliza tanto os os protocolso de transporte TCP quanto UDP, empregandom a porta 49,
para criar um processo de Autenticação?
Protocolo SSH
Protocolo FTPS
 
Protocolo SFTP
 Protocolo tacacs
Protocolo Radius

Outros materiais