Buscar

Avaliando aprendizado - Segurança de redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201402010796 V.1 
Aluno(a): LUIS FERNANDO SANTANA Matrícula: 201402010796
Desempenho: 0,3 de 0,5 Data: 27/11/2016 23:20:37 (Finalizada)
 
  1a Questão (Ref.: 201402222171) Pontos: 0,1  / 0,1
Em relação ao Sistema de Detecção de Intrusão, analise: 
I. Um IDS é composto de diversos componentes: sensores, que geram eventos de segurança;
II. Permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio. 
III. Existem diversos protocolos disponíveis para a construção de redes IDS que ao mesmo tempo garantem
segurança e privacidade da conexão. 
IV. Os IDS são divididos em alguns métodos de detecção, como: baseados em assinatura e detecção de
anomalias.
Estão corretas as afirmativas que constam em:
II e III, apenas.
I, II, III e IV.
I, III e IV, apenas.
  I, II, e IV apenas
I e II, apenas.
 
  2a Questão (Ref.: 201402116026) Pontos: 0,0  / 0,1
Vários são os fatores que contribuem para o sucesso da implantação uma política de segurança em uma
empresa. Assinale a opção que NÃO representa uma contribuição para tal finalidade:
  Fácil acesso aos usuários, tal como a intranet da organização.
  Demasiadamente detalhada e/ou restritiva.
Apoio por parte da administração superior.
Eleger sempre equipe de auditoria na aplicabilidade da política.
Não deve estar atrelada a softwares e/ou hardwares específicos.
 
  3a Questão (Ref.: 201402115996) Pontos: 0,0  / 0,1
Ao tentar ler um documento um usuário se deparou com a seguinte mensagem "Acesso não autorizado". Esse é
um exemplo de recurso de:
Alteração
Justificação
  Disponibilidade
  Adulteração
Não­repúdio
 
  4a Questão (Ref.: 201402221431) Pontos: 0,1  / 0,1
Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal
configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que
consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são
geralmente de baixa­interatividade IV. Uma característica do honeypots de produção é que o atacante não
consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço
I, III e IV, apenas.
II e III, apenas.
I, II, III e IV.
  I, II, e IV apenas
I e II, apenas.
 
  5a Questão (Ref.: 201402116022) Pontos: 0,1  / 0,1
Tipicamente um firewall deve ter as seguintes interfaces:
  Externa, conectada à rede pública; e interna, conectada à rede privada.
Interna, conectada à rede pública; e externa, conectada à rede privada.
Proxy, conectada à rede pública; e pacote, conectada à rede privada.
No­Security, conectada à rede privada; e Securuty, conectada à rede pública.
IDS, conectada à rede pública; e IPS, conectada à rede privada.

Continue navegando