Buscar

BDQ ProvaGESTÃO DA SEG. EM REDES E DISP.

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

11/06/2016 BDQ Prova
http://simulado.estacio.br/provas_emcasa_linear_preview.asp 1/3
 RETORNAR Á PROVA
Avaliação: NPG1544_AV_201601157959 » GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS     
Tipo de Avaliação: AV
Aluno: 201601157959 ­ DIONISIO JULIO AMANCIO
Professor: ANTONIO SERGIO ALVES CAVALCANTE Turma: 9002/AB
Autenticação para a Prova On­line
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Prova".
3. Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo.
ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas.
8R9V Cód.:      FINALIZAR
Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das
respostas.
  1a Questão (Ref.: 201601975806)
Um determinado método criptográfico, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um
resultado único e de tamanho fixo, chamado de?
DES
RC4
SSL
RSA
HASH
  2a Questão (Ref.: 201601975808)
O HTTPS é praticamente HTTP + SSL . Qual das técnicas de controle de acesso é suscetível a engenharia social?
SSH é uma espécie de telnet ou rlogin seguro
FTPS é uma extensão do FTP usando SSL
Pode proteger diversos protocolos tais como SMTP, POP, NNTP etc através da ferramenta Stunnel ou o SSH.
O SSL utiliza somente um sistema de criptografia assimétrico e um simétrico
O SSL é composto por dois protocolos: SSL Handshake protocol e SSL Record protocol
  3a Questão (Ref.: 201601975804)
O E­COMMERCE utiliza vários protocolos de segurança, entre eles o SET, HTTPS e SSL. Qual dos padrões abaixo relacionados, segundo
nossos estudos, permite transações seguras de cartão de crédito via internet?
TLS
RSA
SET
HTTPS
SSL
  4a Questão (Ref.: 201601975809)
A pilha de protocolos TCP/IP foram construídas originalmente, sem a visão de segurança e sim de interligação em quaisquer
circunstâncias. Qual desses protocolos abaixo pode ser utilizado para garantir a comunicação através VPN, criptografando o payload?
AH
ESP
PPTP
IPSEC
L2TP
11/06/2016 BDQ Prova
http://simulado.estacio.br/provas_emcasa_linear_preview.asp 2/3
  5a Questão (Ref.: 201601975802)
Entre as ferramentas estudas para teste de penetração em servidores web, qual delas é específica para o problema de injeção de SQL?
WarVox
OphCrack
OpenSCAP
SQLmap
Websecurify
  6a Questão (Ref.: 201601975812)
Em redes sem fio existem alguns mecanismos de segurança, exemplo: WEP, WPA, etc Qual dos mecanismos de segurança gera uma
vulnerabilidade, pois seu PIN possui somente 8 bits numéricos?
WPA2
WPA
IEEE 802.1x/EAP
WPS
WEP
  7a Questão (Ref.: 201601975823)
Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas. Recursos que
possibilitem o administrador acessar remotamente o dispositivo, pode minimizar os problemas de segurança. Qual sentença NÃO
representa um desses recursos?
Localização do dispositivo
Limpeza total e redefinição do dispositivo
Acesso ao dispositivo móvel quando o chip foi trocado
Bloqueio do dispositivo perdido
Sincronização na residência do funcionário
  8a Questão (Ref.: 201601975715)
O NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC) define a segurança da
rede como a proteção da informação, dos sistemas, hardware utilizado, armazenamento e a transmissão dessa informação. Segundo o
NSTISSC, as medidas tomadas são para garantir quais objetivos primários?
Autenticidade, Legalidade e Não repúdio
Auditoria, Confidencialidade e Disponibilidade
Confidencialidade, legalidade e Disponibilidade
Confidencialidade, Integridade e Disponibilidade
Não repúdio, Confidencialidade e Não repúdio
  9a Questão (Ref.: 201601975727)
O controle de acesso foi organizado cronologicamente em 3 gerações onde a autenticação da 1ª geração através login/senha, já na 2ª
geração era por dispositivo e a 3ª geração por biometria. Qual das técnicas de controle de acesso é suscetível a engenharia social?
Retina
Reconhecimento facial
Login/senha
Iris
Token
  10a Questão (Ref.: 201601975717)
Durante nossas aulas definimos algumas fragilidades e vulnerabilidades encontradas no modelo em camadas da pilha de protocolos
TCP/IP. Qual vulnerabilidade é característica da camada de INTERNET (ou rede do modelo OSI)?
A interferência de bluethooth
Vírus, Worms, Trojans
Acesso a cabo de força
Nos protocolos de roteamento
A port scan
11/06/2016 BDQ Prova
http://simulado.estacio.br/provas_emcasa_linear_preview.asp 3/3
Período de não visualização da prova: desde 04/06/2016 até 15/06/2016.

Outros materiais