Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201402010796 V.1 Aluno(a): LUIS FERNANDO SANTANA Matrícula: 201402010796 Desempenho: 0,3 de 0,5 Data: 27/11/2016 23:20:37 (Finalizada) 1a Questão (Ref.: 201402222171) Pontos: 0,1 / 0,1 Em relação ao Sistema de Detecção de Intrusão, analise: I. Um IDS é composto de diversos componentes: sensores, que geram eventos de segurança; II. Permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio. III. Existem diversos protocolos disponíveis para a construção de redes IDS que ao mesmo tempo garantem segurança e privacidade da conexão. IV. Os IDS são divididos em alguns métodos de detecção, como: baseados em assinatura e detecção de anomalias. Estão corretas as afirmativas que constam em: II e III, apenas. I, II, III e IV. I, III e IV, apenas. I, II, e IV apenas I e II, apenas. 2a Questão (Ref.: 201402116026) Pontos: 0,0 / 0,1 Vários são os fatores que contribuem para o sucesso da implantação uma política de segurança em uma empresa. Assinale a opção que NÃO representa uma contribuição para tal finalidade: Fácil acesso aos usuários, tal como a intranet da organização. Demasiadamente detalhada e/ou restritiva. Apoio por parte da administração superior. Eleger sempre equipe de auditoria na aplicabilidade da política. Não deve estar atrelada a softwares e/ou hardwares específicos. 3a Questão (Ref.: 201402115996) Pontos: 0,0 / 0,1 Ao tentar ler um documento um usuário se deparou com a seguinte mensagem "Acesso não autorizado". Esse é um exemplo de recurso de: Alteração Justificação Disponibilidade Adulteração Nãorepúdio 4a Questão (Ref.: 201402221431) Pontos: 0,1 / 0,1 Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são geralmente de baixainteratividade IV. Uma característica do honeypots de produção é que o atacante não consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço I, III e IV, apenas. II e III, apenas. I, II, III e IV. I, II, e IV apenas I e II, apenas. 5a Questão (Ref.: 201402116022) Pontos: 0,1 / 0,1 Tipicamente um firewall deve ter as seguintes interfaces: Externa, conectada à rede pública; e interna, conectada à rede privada. Interna, conectada à rede pública; e externa, conectada à rede privada. Proxy, conectada à rede pública; e pacote, conectada à rede privada. NoSecurity, conectada à rede privada; e Securuty, conectada à rede pública. IDS, conectada à rede pública; e IPS, conectada à rede privada.
Compartilhar