Buscar

SEGURANÇA DE REDES DE COMPUTADORES 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

BENEDITO GOMES LESSA
201501602161 PARANGABA
Voltar
SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201501602161 V.1 
Aluno(a): BENEDITO GOMES LESSA Matrícula: 201501602161
Desempenho: 0,5 de 0,5 Data: 01/10/2017 10:29:19 (Finalizada)
1a Questão (Ref.: 201501766514) Pontos: 0,1 / 0,1
São exemplos da aplicabilidade da honeynet:
Identificar e destituir os ataques personalizados.
Coletar assinaturas de ataques e configurar firewall do honeynet para pará-los.
Detectar ataques internos e coletar códigos maliciosos.
Construir redes zumbis para atacar possíveis invasores.
Atacar redes de outras empresas.
2a Questão (Ref.: 201502728486) Pontos: 0,1 / 0,1
Como recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN)
e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser
instalado o servidor de:
arquivos compartilhados na LAN.
aplicativos do TRT.
páginas web de acesso público.
emails do TRT.
banco de dados do TRT.
3a Questão (Ref.: 201502327047) Pontos: 0,1 / 0,1
Em uma rede sob um um Firewall, uma DMZ (zona desmilitarizada) é:
Uma zona externa ao Firewall logo sem nenhuma segurança.
Uma zona com total restrição que nenhum micro da rede externa tem acesso a nenhum tipo de serviço.
Uma zona da rede interna sem segurança nenhuma, logo acessada somente pelos usuários da rede local.
File failed to load: http://simulado.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js
BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp?nome_period...
1 de 2 27/10/2017 12:17
Uma zona de perímetro entre a rede local e a rede externa que terá alguns parâmetros de segurança no
Firewall que permitirão acesso de clientes externos para alguns serviços.
Uma zona da rede local que não passa por nenhum Firewall, logo sem nenhuma segurança.
4a Questão (Ref.: 201501766503) Pontos: 0,1 / 0,1
Analise a seguinte descrição de um tipo de ataque: "o espião intercepta a comunicação entre dois usuários, de
forma que o usuário A comunique-se com ele pensando ser o usuário B, e o usuário B também o faz, pensando ser
o usuário A" .
Assinale a assertiva que contém o nome deste tipo de ataque:
DoS
Spoofing
Pharming
SYN Flooding
Man-in-The-Middle
5a Questão (Ref.: 201501776843) Pontos: 0,1 / 0,1
Analise as assertivas a seguir e assinale aquela que representa um tipo de ataque passivo a redes de
computadores:
Negação de serviço
Análise de tráfego de rede
Man in the Middle
Sql Injection
Brute force
File failed to load: http://simulado.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js
BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp?nome_period...
2 de 2 27/10/2017 12:17

Outros materiais