Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/06/2016 BDQ Prova http://simulado.estacio.br/provas_emcasa_linear_preview.asp 1/3 RETORNAR Á PROVA Avaliação: NPG1544_AV_201601157959 » GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS Tipo de Avaliação: AV Aluno: 201601157959 DIONISIO JULIO AMANCIO Professor: ANTONIO SERGIO ALVES CAVALCANTE Turma: 9002/AB Autenticação para a Prova Online 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Prova". 3. Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo. ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas. 8R9V Cód.: FINALIZAR Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das respostas. 1a Questão (Ref.: 201601975806) Um determinado método criptográfico, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado de? DES RC4 SSL RSA HASH 2a Questão (Ref.: 201601975808) O HTTPS é praticamente HTTP + SSL . Qual das técnicas de controle de acesso é suscetível a engenharia social? SSH é uma espécie de telnet ou rlogin seguro FTPS é uma extensão do FTP usando SSL Pode proteger diversos protocolos tais como SMTP, POP, NNTP etc através da ferramenta Stunnel ou o SSH. O SSL utiliza somente um sistema de criptografia assimétrico e um simétrico O SSL é composto por dois protocolos: SSL Handshake protocol e SSL Record protocol 3a Questão (Ref.: 201601975804) O ECOMMERCE utiliza vários protocolos de segurança, entre eles o SET, HTTPS e SSL. Qual dos padrões abaixo relacionados, segundo nossos estudos, permite transações seguras de cartão de crédito via internet? TLS RSA SET HTTPS SSL 4a Questão (Ref.: 201601975809) A pilha de protocolos TCP/IP foram construídas originalmente, sem a visão de segurança e sim de interligação em quaisquer circunstâncias. Qual desses protocolos abaixo pode ser utilizado para garantir a comunicação através VPN, criptografando o payload? AH ESP PPTP IPSEC L2TP 11/06/2016 BDQ Prova http://simulado.estacio.br/provas_emcasa_linear_preview.asp 2/3 5a Questão (Ref.: 201601975802) Entre as ferramentas estudas para teste de penetração em servidores web, qual delas é específica para o problema de injeção de SQL? WarVox OphCrack OpenSCAP SQLmap Websecurify 6a Questão (Ref.: 201601975812) Em redes sem fio existem alguns mecanismos de segurança, exemplo: WEP, WPA, etc Qual dos mecanismos de segurança gera uma vulnerabilidade, pois seu PIN possui somente 8 bits numéricos? WPA2 WPA IEEE 802.1x/EAP WPS WEP 7a Questão (Ref.: 201601975823) Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas. Recursos que possibilitem o administrador acessar remotamente o dispositivo, pode minimizar os problemas de segurança. Qual sentença NÃO representa um desses recursos? Localização do dispositivo Limpeza total e redefinição do dispositivo Acesso ao dispositivo móvel quando o chip foi trocado Bloqueio do dispositivo perdido Sincronização na residência do funcionário 8a Questão (Ref.: 201601975715) O NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC) define a segurança da rede como a proteção da informação, dos sistemas, hardware utilizado, armazenamento e a transmissão dessa informação. Segundo o NSTISSC, as medidas tomadas são para garantir quais objetivos primários? Autenticidade, Legalidade e Não repúdio Auditoria, Confidencialidade e Disponibilidade Confidencialidade, legalidade e Disponibilidade Confidencialidade, Integridade e Disponibilidade Não repúdio, Confidencialidade e Não repúdio 9a Questão (Ref.: 201601975727) O controle de acesso foi organizado cronologicamente em 3 gerações onde a autenticação da 1ª geração através login/senha, já na 2ª geração era por dispositivo e a 3ª geração por biometria. Qual das técnicas de controle de acesso é suscetível a engenharia social? Retina Reconhecimento facial Login/senha Iris Token 10a Questão (Ref.: 201601975717) Durante nossas aulas definimos algumas fragilidades e vulnerabilidades encontradas no modelo em camadas da pilha de protocolos TCP/IP. Qual vulnerabilidade é característica da camada de INTERNET (ou rede do modelo OSI)? A interferência de bluethooth Vírus, Worms, Trojans Acesso a cabo de força Nos protocolos de roteamento A port scan 11/06/2016 BDQ Prova http://simulado.estacio.br/provas_emcasa_linear_preview.asp 3/3 Período de não visualização da prova: desde 04/06/2016 até 15/06/2016.
Compartilhar