Buscar

Seguranca de redes de computadores av1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Simulado: CCT0094_SM_201408500299 V.1 
Aluno(a): FELIPE DIAS DA CUNHA Matrícula: 201408500299 
Desempenho: 0,4 de 0,5 Data: 25/04/2017 17:27:00 (Finalizada) 
 
 
 1a Questão (Ref.: 201408759884) Pontos: 0,1 / 0,1 
Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal 
configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que 
consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são 
geralmente de baixa-interatividade IV. Uma característica do honeypots de produção é que o atacante não 
consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço 
 
 
I e II, apenas. 
 
I, III e IV, apenas. 
 I, II, e IV apenas 
 
II e III, apenas. 
 
I, II, III e IV. 
 
 
 
 2a Questão (Ref.: 201408759882) Pontos: 0,1 / 0,1 
Sabendo que os utilitários de rede servem para analisar e identificar problemas na rede. Análise as afirmações a 
seguir: I. O utilitário ------- é usado para listar, adicionar e remover regras da tabela de roteamento de um 
computador. II. O ------- serve para traduzir nomes de domínio para os números IP correspondentes III. O 
utilitário ------- serve para verificar a resposta de um outro servidor na rede até a camada de rede IV. O ------- 
serve para mostrar as conexões ativas atualmente com a máquina em questão V. O comando ------- tem por 
função exibir os nós intermediários pelos quais um datagrama IP trafega, no percurso até o seu endereço 
destino. Assinale a alternativa onde a resposta correta respectivamente é: 
 
 
route, ping, tracert, netstat e nslookup; 
 
netstat, nslookup, ping, route e tracert; 
 
tracert, netstat, nslookup, route e ping; 
 route, nslookup, ping, netstat e tracert; 
 
nslookup, route, ping, tracert e netstat; 
 
 
 
 3a Questão (Ref.: 201408654476) Pontos: 0,1 / 0,1 
Na figura a seguir é apresentado um exemplo de regras implementadas em um firewall. Com base 
nas informações dispostas, assinale a alternativa INCORRETA: 
 
 
 
Todo o tráfego de qualquer host para o IP 192.168.0.3 na porta 80 está permitido. 
 
A regra 3 identifica IP de origem classe C. 
 
A regra 2 aceita o tráfego do IP source 192.168.10.5/24 para o IP dest 192.168.10.3/24 
 
A regra 4 bloqueia nega qualquer conexão. 
 Nenhum tráfego será permitido, visto que a regra 4 bloqueia todas as conexões. 
 
 
 
 4a Questão (Ref.: 201408654474) Pontos: 0,1 / 0,1 
O firewall de FILTRO DE PACOTE atua na seguinte camada do modelo OSI: 
 
 
Enlace 
 Rede 
 
Aplicação 
 
Física 
 
Apresentação 
 
 
 
 5a Questão (Ref.: 201408654468) Pontos: 0,0 / 0,1 
Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de 
ataque deve-se realizar a: 
 
 
Realizar atualização completa do sistema operacional de rede. 
 Autenticação, e garantir a integridade das informações através de certificação digital e criptografia 
(assinatura digital). 
 
Configuração de firewall e DMZ (zona desmilitarizada). 
 
Configuração e aplicação de filtros no servidor. 
 Codificação (criptografia) dos dados, evitando que o seu conteúdo se torne disponível mesmo se 
interceptado.

Materiais relacionados

Perguntas relacionadas

Materiais recentes

9 pág.
CISCO

Escola Colegio Estadual Barao Do Rio Branco

User badge image

mak191@gmail.com

Perguntas Recentes