Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado: CCT0094_SM_201408500299 V.1 Aluno(a): FELIPE DIAS DA CUNHA Matrícula: 201408500299 Desempenho: 0,4 de 0,5 Data: 25/04/2017 17:27:00 (Finalizada) 1a Questão (Ref.: 201408759884) Pontos: 0,1 / 0,1 Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são geralmente de baixa-interatividade IV. Uma característica do honeypots de produção é que o atacante não consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço I e II, apenas. I, III e IV, apenas. I, II, e IV apenas II e III, apenas. I, II, III e IV. 2a Questão (Ref.: 201408759882) Pontos: 0,1 / 0,1 Sabendo que os utilitários de rede servem para analisar e identificar problemas na rede. Análise as afirmações a seguir: I. O utilitário ------- é usado para listar, adicionar e remover regras da tabela de roteamento de um computador. II. O ------- serve para traduzir nomes de domínio para os números IP correspondentes III. O utilitário ------- serve para verificar a resposta de um outro servidor na rede até a camada de rede IV. O ------- serve para mostrar as conexões ativas atualmente com a máquina em questão V. O comando ------- tem por função exibir os nós intermediários pelos quais um datagrama IP trafega, no percurso até o seu endereço destino. Assinale a alternativa onde a resposta correta respectivamente é: route, ping, tracert, netstat e nslookup; netstat, nslookup, ping, route e tracert; tracert, netstat, nslookup, route e ping; route, nslookup, ping, netstat e tracert; nslookup, route, ping, tracert e netstat; 3a Questão (Ref.: 201408654476) Pontos: 0,1 / 0,1 Na figura a seguir é apresentado um exemplo de regras implementadas em um firewall. Com base nas informações dispostas, assinale a alternativa INCORRETA: Todo o tráfego de qualquer host para o IP 192.168.0.3 na porta 80 está permitido. A regra 3 identifica IP de origem classe C. A regra 2 aceita o tráfego do IP source 192.168.10.5/24 para o IP dest 192.168.10.3/24 A regra 4 bloqueia nega qualquer conexão. Nenhum tráfego será permitido, visto que a regra 4 bloqueia todas as conexões. 4a Questão (Ref.: 201408654474) Pontos: 0,1 / 0,1 O firewall de FILTRO DE PACOTE atua na seguinte camada do modelo OSI: Enlace Rede Aplicação Física Apresentação 5a Questão (Ref.: 201408654468) Pontos: 0,0 / 0,1 Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de ataque deve-se realizar a: Realizar atualização completa do sistema operacional de rede. Autenticação, e garantir a integridade das informações através de certificação digital e criptografia (assinatura digital). Configuração de firewall e DMZ (zona desmilitarizada). Configuração e aplicação de filtros no servidor. Codificação (criptografia) dos dados, evitando que o seu conteúdo se torne disponível mesmo se interceptado.
Compartilhar