Baixe o app para aproveitar ainda mais
Prévia do material em texto
ELINALDO MATOS DE VASCONCELOS 201512739911 JOÃO PESSOA-IDEZ Voltar SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201512739911 V.1 Aluno(a): ELINALDO MATOS DE VASCONCELOS Matrícula: 201512739911 Desempenho: 0,4 de 0,5 Data: 02/11/2017 12:34:01 (Finalizada) Código de referência da questão.1a Questão (Ref.: 201513024199) Pontos: 0,1 / 0,1 Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema procurando por eventos que correspondam a padrões pré-definidos de ataques e outras atividades maliciosas II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as afirmativas que consta em: I e II, apenas. I, III e IV, apenas. I, II, III e IV. I, II, e IV apenas Certo II e III, apenas. Código de referência da questão.2a Questão (Ref.: 201513397152) Pontos: 0,1 / 0,1 Como administrador de Redes, você deverá criar uma lista de acesso que permita que as redes no intervalo de 172.30.16.0 a 172.30.31.0 acesse sua VLan do departamento de RH. Qual Wildcard Mask atenderá a sua necessidade? 255.255.15.0. 0.0.0.255. 0.0.255.255. Certo 0.0.15.255. 0.0.0.0. Código de referência da questão.3a Questão (Ref.: 201513024197) Pontos: 0,1 / 0,1 Chama-se IDS (Intrusion Detection System) um mecanismo que ouve o tráfego na rede de maneira furtiva, para localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão. Em relação aos tipos de IDS, assinale a alternativa correta. IDS baseado em Serviço (SIDS), IDS baseado em hosts (HIDS). Certo IDS baseado em Host (HIDS), IDS baseado em Rede (NIDS), IDS Híbrido. IDS baseado em Honeynets (HIDS), IDS baseado em Scanning (SIDS). IDS baseado em Honeypot (HIDS), IDS baseado em Rede (NIDS), IDS Híbrido. IDS baseado em Bloqueio (BIDS), IDS baseado em Prevenção (PIDS), IDS Híbrido. Código de referência da questão.4a Questão (Ref.: 201513880011) Pontos: 0,0 / 0,1 Como recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor de: emails do TRT. aplicativos do TRT. arquivos compartilhados na LAN. Errado banco de dados do TRT. Certo páginas web de acesso público. Código de referência da questão.5a Questão (Ref.: 201512918033) Pontos: 0,1 / 0,1 Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por: Cookie Phishing Certo Sniffer Spoofing Trojan Col@bore
Compartilhar