Buscar

Segurança em Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

2017­5­17 BDQ: Teste de Conhecimento
http://simulado.estacio.br/alunos/ 1/3
 
CCT0243_A9_201207067164_V1
 
 
Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma
modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma
categoria do ataque ativo?
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza­se o
phishing?
 
 1­ Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2­ Sistemas de detecção de invasão (IDSs) e 
 3­ sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
REDES DE COMPUTADORES
CCT0243_A9_201207067164_V1     Lupa    
Vídeo PPT MP3
 
Aluno: RENATA RODRIGUES DE LIMA Matrícula: 201207067164
Disciplina: CCT0243 ­ REDES DE COMP.  Período Acad.: 2017.1 EAD (GT) / EX
 
 
Prezado (a) Aluno(a),
 
Você  fará  agora  seu EXERCÍCIO DE FIXAÇÃO!  Lembre­se  que  este  exercício  é  opcional, mas  não  valerá  ponto  para  sua  avaliação.  O
mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado
na sua AV e AVS.
 
1.
Negação de serviço
Repetição
Modificação de mensagem
Disfarce
  Engenharia social
 Gabarito Comentado
2.
É um programa de spyware
É um tipo de ataque a computadores também conhecido como cavalo de Tróia
 
É uma técnica usada por uma pessoa mal­intencionada para tentar obter informações como números de
cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê­
las sob pretextos enganosos
E um tipo de ataque de negação de serviço
É uma técnica usada para capturar pacotes em uma rede
3.
As sentenças 2 e 3 estão corretas
As sentenças 1 e 3 estão corretas
Somente a sentença 3 está correta
Somente a sentença 1 está correta
2017­5­17 BDQ: Teste de Conhecimento
http://simulado.estacio.br/alunos/ 2/3
Em uma Rede Wireless compartilhada com 10 Hosts, quais critérios de segurança são os mais
recomendados?
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o
tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso
entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários
aspectos da conexão, exceto:
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o  
PHISHING ?
Relacione as colunas 
 
A. Vírus 
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
 
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias
de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas
na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem
funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir
portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e
enviar estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a
partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e­mails não autorizados
em grande quantidade 
  As sentenças 1 e 2 estão corretas
 Gabarito Comentado
4.
  Criptografia WPA sem necessidade de filtro baseado em MAC.
  Criptografia WPA e filtro baseado em MAC.
Criptografia WEP sem necessidade de filtro baseado em MAC.
Criptografia WEP e filtro baseado em MAC.
Apenas filtro baseado em MAC é suficiente para uma Rede desse porte.
5.
URL
IP de Origem
  Tipo de Modulação
Porta UDP
Endereço MAC
 Gabarito Comentado
6.
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
É um programa de SPYWARE
E um tipo de ataque de NEGAÇÃO DE SERVIÇO
É uma técnica usada para CAPTURAR PACOTES em uma rede
 
É uma técnica que utiliza e­mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de
cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades
populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob
PRETEXTOS ENGANOSOS
7.
2017­5­17 BDQ: Teste de Conhecimento
http://simulado.estacio.br/alunos/ 3/3
em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua
execução no sistema hospedeiro para pode tornar­se ativo e dar continuidade ao processo de
infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos.
Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os
sistemas de firewall .
E ­ B ­ F ­ A ­ C ­ D
  D ­ B ­ F ­ E ­ C ­ A
B ­ D ­ F ­ C ­ E ­ D
C ­ A ­ F ­ B ­ D ­ E
A ­ E ­ F ­ D ­ B ­ C
8.
Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas
pelos usuários nas páginas web da Internet.
São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado
em qualquer ponto da rede.
Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a
acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
 
São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego
proveniente de WAN ou MAN.
 
Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de
comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
Legenda:      Questão não respondida     Questão não gravada     Questão gravada
Exercício inciado em 17/05/2017 20:48:38.

Outros materiais

Outros materiais