Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/11/2023, 14:53 EPS https://simulado.estacio.br/alunos/ 1/4 Disciplina: SEGURANÇA DE REDES DE COMPUTADORES AV Aluno: WELLINGTON CARVALHO DA SILVA 202303097395 Professor: CLAUDIO PICCOLO FERNANDES Turma: 9001 DGT1381_AV_202303097395 (AG) 11/10/2023 11:00:16 (F) Avaliação: 9,00 pts Nota SIA: 9,00 pts Dispositivo liberado pela Matrícula 202303097395 com o token 114646 em 11/10/2023 10:52:09. SEGURANÇA DE REDES I 1. Ref.: 3563987 Pontos: 1,00 / 1,00 Basicamente temos duas dimensões que requerem cuidados com a segurança. Quais são essas dimensões ? I. nível físico II. nível lógico III. nível nuvem IV. nível conceitual Está correto APENAS o que se a�rma em II e IV I e III I e IV I e II II e III 2. Ref.: 3297225 Pontos: 1,00 / 1,00 Imaginemos o cenário: temos proteger a rede de comunicação em uma empresa que é constituída de diversos segmentos internos, onde estão ligados seu parque de informática além da sua comunicação com à Internet. Qual o mecanismo que usaremos contra ações maliciosas no tráfego dos dados? Logs Antispam Firewall Controlador de Domínio Switch 3. Ref.: 3303181 Pontos: 1,00 / 1,00 O que é uma ACL? Trata-se de uma "lista sequencial de instruções de permissão ou negação" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). javascript:alert('C%C3%B3digo da quest%C3%A3o: 3563987.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3563987.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3297225.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3297225.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3303181.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3303181.'); 24/11/2023, 14:53 EPS https://simulado.estacio.br/alunos/ 2/4 Trata-se de uma "lista sequencial de instruções de negação" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). Trata-se de uma "lista Incremental de instruções de permissão ou negação" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). Trata-se de uma "lista sequencial de instruções de permissão" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). Trata-se de uma "lista Incremental de instruções de permissão" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). 4. Ref.: 3308981 Pontos: 1,00 / 1,00 O que é Iptables? É um módulo do Unix É um Firewall MS-Windows É uma ferramenta de interface de administrador no ambiente Unix e que controla o módulo chamado net�lter, É um módulo do Linux para segurança de Aplicação, somente É uma ferramenta de interface de administrador no ambiente Linux e que controla o módulo chamado net�lter, 5. Ref.: 3315050 Pontos: 1,00 / 1,00 Qual a característa do resultado da Função Hash? Função Hash gera um resultado único e de tamanho variável o qual não é possível realizar a decriptação para obter a informação original. A Função Hash gera um resultado único e de tamanho variado com o qual é possível realizar o processamento inverso para obter a informação original. A Função Hash gera um resultado único e de tamanho �xo o qual não é possível realizar o processamento inverso para obter a informação original. A Função Hash gera um resultado único e de tamanho variado o qual não é possível realizar o processamento inverso para obter a informação original. A Função Hash gera um resultado único e de tamanho �xo com o qual é possível realizar o processamento inverso para obter a informação original. 6. Ref.: 3332945 Pontos: 1,00 / 1,00 O que acontece a um HSM se for detectado uma tentativa de violação? Ele �ca travado javascript:alert('C%C3%B3digo da quest%C3%A3o: 3308981.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3308981.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3315050.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3315050.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3332945.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3332945.'); 24/11/2023, 14:53 EPS https://simulado.estacio.br/alunos/ 3/4 Ele se auto destrói Ele se Reseta Ele se desconecta da Rede Ele sofre Reboot 7. Ref.: 3333959 Pontos: 1,00 / 1,00 Caso seja necessário não propagar o SSID de uma rede, o que devo desabilitar no Roteador ou AP? DHCP Channel Broadcast Encritação WAP2 8. Ref.: 3338738 Pontos: 0,00 / 1,00 O que é Fog Computing? Conhecida como computação de borda, o processamento no centro da arquitetura. Conhecida como computação de borda, onde o processamento �ca perto do usuário. Conhecida também como computação de borda, onde a computação é embarcada no próprio elemento da Rede. Conhecida também como computação de borda, ou computação de neblina (fog) onde processamento no centro da arquitetura. Conhecida como computação de borda, onde cálculos e processamento são descentralizados e melhor distribuído entre a fonte dos dados e a nuvem 9. Ref.: 3352222 Pontos: 1,00 / 1,00 Quais são os fatores classi�cados como ocasionadores da perda de dados? Erros de hardware ou de software, Erros humanos, Erros de arquitetura. Fatores naturais, Erros de hardware ou de software, Erros humanos. Fatores naturais, Erros de Hardwares, Erros humanos. Fatores naturais, Erros de software, Erros humanos. Fatores naturais, Erros de hardware ou de software, Erros humanos e lógico. 10. Ref.: 3355436 Pontos: 1,00 / 1,00 javascript:alert('C%C3%B3digo da quest%C3%A3o: 3333959.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3333959.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3338738.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3338738.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3352222.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3352222.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3355436.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3355436.'); 24/11/2023, 14:53 EPS https://simulado.estacio.br/alunos/ 4/4 Qual dos protocolso abaixo utiliza tanto os os protocolso de transporte TCP quanto UDP, empregandom a porta 49, para criar um processo de Autenticação? Protocolo SSH Protocolo FTPS Protocolo SFTP Protocolo tacacs Protocolo Radius
Compartilhar