Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/12/2023, 07:32 EPS https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=EEX0013&pag_voltar=inicio.asp# 1/4 Disciplina: SEGURANÇA DE REDES DE COMPUTADORES NC Aluno: EZIO PINHEIRO QUEIROZ DE MELO 202108716715 Professor: CLAUDIO PICCOLO FERNANDES Turma: 9001 DGT1381_NC_202108716715 (AG) 24/11/2023 20:45:09 (F) Avaliação: 7,00 pts de 10,00 Nota SIA: 7,00 pts SEGURANÇA DE REDES I 1. Ref.: 3563987 Pontos: 0,00 / 1,00 Basicamente temos duas dimensões que requerem cuidados com a segurança. Quais são essas dimensões ? I. nível físico II. nível lógico III. nível nuvem IV. nível conceitual Está correto APENAS o que se a�rma em I e III II e IV I e IV II e III I e II 2. Ref.: 3297225 Pontos: 1,00 / 1,00 Imaginemos o cenário: temos proteger a rede de comunicação em uma empresa que é constituída de diversos segmentos internos, onde estão ligados seu parque de informática além da sua comunicação com à Internet. Qual o mecanismo que usaremos contra ações maliciosas no tráfego dos dados? Antispam Controlador de Domínio Firewall Logs Switch 3. Ref.: 3303181 Pontos: 0,00 / 1,00 O que é uma ACL? Trata-se de uma "lista Incremental de instruções de permissão ou negação" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). Trata-se de uma "lista Incremental de instruções de permissão" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). javascript:alert('C%C3%B3digo da quest%C3%A3o: 3563987.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3563987.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3297225.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3297225.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3303181.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3303181.'); 02/12/2023, 07:32 EPS https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=EEX0013&pag_voltar=inicio.asp# 2/4 Trata-se de uma "lista sequencial de instruções de permissão" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). Trata-se de uma "lista sequencial de instruções de permissão ou negação" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). Trata-se de uma "lista sequencial de instruções de negação" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). 4. Ref.: 3308986 Pontos: 1,00 / 1,00 O que é Hardering? Hardering é o processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam a correção do que deve e pode ser corrigido em um dado ambiente. Hardering é o processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam a percepção do que deve e pode ser corrigido em um dado ambiente. Hardering é o processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam a noti�cação do que deve e pode ser corrigido em um dado ambiente. Hardering é o processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam o conhecimento do que deve e pode ser corrigido em um dado ambiente. Hardering é o processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam a identi�cação do que deve e pode ser corrigido em um dado ambiente. 5. Ref.: 3315050 Pontos: 0,00 / 1,00 Qual a característa do resultado da Função Hash? A Função Hash gera um resultado único e de tamanho �xo com o qual é possível realizar o processamento inverso para obter a informação original. A Função Hash gera um resultado único e de tamanho variado o qual não é possível realizar o processamento inverso para obter a informação original. A Função Hash gera um resultado único e de tamanho variado com o qual é possível realizar o processamento inverso para obter a informação original. A Função Hash gera um resultado único e de tamanho �xo o qual não é possível realizar o processamento inverso para obter a informação original. Função Hash gera um resultado único e de tamanho variável o qual não é possível realizar a decriptação para obter a informação original. 6. Ref.: 3332947 Pontos: 1,00 / 1,00 javascript:alert('C%C3%B3digo da quest%C3%A3o: 3308986.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3308986.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3315050.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3315050.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3332947.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3332947.'); 02/12/2023, 07:32 EPS https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=EEX0013&pag_voltar=inicio.asp# 3/4 O que acontece quando uma Autoridade certi�cador (AC) descobre ou é informada que um certi�cado não é mais con�ável? Gera uma Blacklist e o inclui Acessa uma Blacklist e o inclui Apaga uma linha na Blacklist e o inclui Ativa uma Blacklist e o inclui Reseta uma Blacklist e o inclui 7. Ref.: 3333959 Pontos: 1,00 / 1,00 Caso seja necessário não propagar o SSID de uma rede, o que devo desabilitar no Roteador ou AP? Channel Encritação WAP2 DHCP Broadcast 8. Ref.: 3338738 Pontos: 1,00 / 1,00 O que é Fog Computing? Conhecida também como computação de borda, onde a computação é embarcada no próprio elemento da Rede. Conhecida como computação de borda, onde o processamento �ca perto do usuário. Conhecida como computação de borda, onde cálculos e processamento são descentralizados e melhor distribuído entre a fonte dos dados e a nuvem Conhecida como computação de borda, o processamento no centro da arquitetura. Conhecida também como computação de borda, ou computação de neblina (fog) onde processamento no centro da arquitetura. 9. Ref.: 3352212 Pontos: 1,00 / 1,00 Fora os atributo Con�dencialidade, Integridade e Disponibilidade, quais das opções complementam como itens importantes e que embasam o planejamento e a implementação da segurança e que cria o que conhecemos como CIA? Con�dencialidade, Migrabilidade e Disponibilidade Privacidade. Integridade e Roteamento Não-repúdio, Autenticidade, Conformidade, Capacidade, Migrabilidade e Con�dencialidade javascript:alert('C%C3%B3digo da quest%C3%A3o: 3333959.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3333959.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3338738.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3338738.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3352212.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3352212.'); 02/12/2023, 07:32 EPS https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=EEX0013&pag_voltar=inicio.asp# 4/4 Acessibilidade, Integridade e Roteamento 10. Ref.: 3355436 Pontos: 1,00 / 1,00 Qual dos protocolso abaixo utiliza tanto os os protocolso de transporte TCP quanto UDP, empregandom a porta 49, para criar um processo de Autenticação? Protocolo SFTP Protocolo Radius Protocolo tacacs Protocolo SSH Protocolo FTPS javascript:alert('C%C3%B3digo da quest%C3%A3o: 3355436.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3355436.');
Compartilhar