Buscar

REDES DE COMPUTADORES Ex 9

Prévia do material em texto

Parte superior do formulário
	Processando, aguarde ...
		
	REDES DE COMPUTADORES - Exercício 9
	
	 1a Questão (Ref.: 201503709974)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	
 Coloque P para ataques passivos e A para os ataques ativos: 
 ( ) Repetição 
 ( ) A liberação ou a interceptação do conteúdo da mensagem 
 ( ) Modificação de mensagem 
 ( ) Análise de tráfego 
 ( ) Disfarce 
 ( ) Negação de serviço
		
	
	A,P,A,P,P,A
	
	P,P,A,P,P,A
	
	A,A,A,P,P,A
	
	A,P,A,P,A,A
	
	A,P,A,P,A,P
	
	 2a Questão (Ref.: 201503736883)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são:
		
	
	Assimétricas, Códigos
	
	Simétricas, Assimétricas
	
	Cifras, Códigos
	
	Romana, Cifras
	
	Simétricas, Romanas
	
	 3a Questão (Ref.: 201503709975)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. Pode ser chamada de:
		
	
	Rede monitorada por IDS
	
	Rede interna
	
	Network Insecurity
	
	DMZ
	
	Rede externa
	
	 4a Questão (Ref.: 201503739532)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
		
	
	É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos. 
	
	É uma técnica usada para capturar pacotes em uma rede 
	
	É um programa de spyware 
	
	É um tipo de ataque a computadores também conhecido como cavalo de Tróia
	
	É um tipo de ataque de negação de serviço
	
	 5a Questão (Ref.: 201503753896)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
		
	
	Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância. 
	
	Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet.
	
	São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN. 
	
	Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
	
	São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede.
	
	 6a Questão (Ref.: 201503367699)
	Fórum de Dúvidas (0)       Saiba (0) 
	
	Como podem ser classificados os ataques à informação?
		
	
	Perigosos e não perigosos.
	
	Rootkits e Trojans. 
	
	Spywares e Malwares. 
	
	Ativos e Passivos. 
	
	Engenharia Social e DOS - Denial of service.

Continue navegando