Buscar

Simulado 02 segurança de redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar
 SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201401142931 V.1 
Aluno(a): ALBERTO ELY QUEIROZ BARROS Matrícula: 201401142931
Desempenho: 0,1 de 0,5 Data: 27/11/2016 15:09:52 (Finalizada)
1a Questão (Ref.: 201401261339) Pontos: 0,0 / 0,1
São exemplos de credenciais que podem ser usadas para autenticação:
Access Point, Usuário e senha, IPS
Nome de usuário e senha, biometria e certificado digital
Certificado digital, Proxy, Firewall
Certificado digital, Active Directory, VPN
Biometria, Firewall, Access Point
2a Questão (Ref.: 201401261371) Pontos: 0,0 / 0,1
Tipicamente um firewall deve ter as seguintes interfaces:
No-Security, conectada à rede privada; e Securuty, conectada à rede pública.
Interna, conectada à rede pública; e externa, conectada à rede privada.
Externa, conectada à rede pública; e interna, conectada à rede privada.
Proxy, conectada à rede pública; e pacote, conectada à rede privada.
IDS, conectada à rede pública; e IPS, conectada à rede privada.
3a Questão (Ref.: 201401367521) Pontos: 0,0 / 0,1
Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para
localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de
intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em
anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema
procurando por eventos que correspondam a padrões pré-definidos de ataques e outras atividades maliciosas
II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um
perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma
desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as
afirmativas que consta em:
I, III e IV, apenas.
I, II, III e IV.
I e II, apenas.
II e III, apenas.
I, II, e IV apenas
4a Questão (Ref.: 201401271693) Pontos: 0,0 / 0,1
BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp
1 de 2 01/12/2016 14:38
As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de
segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir:
- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas
idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original
da instituição financeira/empresa anunciada.
- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio
de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo,
o número da sua agência, conta-corrente ou poupança e senha, são capturados pelo cracker/hacker e utilizadoS
posteriormente.
Assinale a assertiva que contém o nome desta técnica:
Denial of service
Spoofing
Cookie
Dumpster of service
Phishing
5a Questão (Ref.: 201401271690) Pontos: 0,1 / 0,1
Analise as assertivas a seguir e assinale aquela que representa um tipo de ataque passivo a redes de
computadores:
Brute force
Análise de tráfego de rede
Sql Injection
Negação de serviço
Man in the Middle
BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp
2 de 2 01/12/2016 14:38

Outros materiais