Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201401142931 V.1 Aluno(a): ALBERTO ELY QUEIROZ BARROS Matrícula: 201401142931 Desempenho: 0,1 de 0,5 Data: 27/11/2016 15:09:52 (Finalizada) 1a Questão (Ref.: 201401261339) Pontos: 0,0 / 0,1 São exemplos de credenciais que podem ser usadas para autenticação: Access Point, Usuário e senha, IPS Nome de usuário e senha, biometria e certificado digital Certificado digital, Proxy, Firewall Certificado digital, Active Directory, VPN Biometria, Firewall, Access Point 2a Questão (Ref.: 201401261371) Pontos: 0,0 / 0,1 Tipicamente um firewall deve ter as seguintes interfaces: No-Security, conectada à rede privada; e Securuty, conectada à rede pública. Interna, conectada à rede pública; e externa, conectada à rede privada. Externa, conectada à rede pública; e interna, conectada à rede privada. Proxy, conectada à rede pública; e pacote, conectada à rede privada. IDS, conectada à rede pública; e IPS, conectada à rede privada. 3a Questão (Ref.: 201401367521) Pontos: 0,0 / 0,1 Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema procurando por eventos que correspondam a padrões pré-definidos de ataques e outras atividades maliciosas II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as afirmativas que consta em: I, III e IV, apenas. I, II, III e IV. I e II, apenas. II e III, apenas. I, II, e IV apenas 4a Questão (Ref.: 201401271693) Pontos: 0,0 / 0,1 BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp 1 de 2 01/12/2016 14:38 As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: - Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada. - O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança e senha, são capturados pelo cracker/hacker e utilizadoS posteriormente. Assinale a assertiva que contém o nome desta técnica: Denial of service Spoofing Cookie Dumpster of service Phishing 5a Questão (Ref.: 201401271690) Pontos: 0,1 / 0,1 Analise as assertivas a seguir e assinale aquela que representa um tipo de ataque passivo a redes de computadores: Brute force Análise de tráfego de rede Sql Injection Negação de serviço Man in the Middle BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp 2 de 2 01/12/2016 14:38
Compartilhar