Buscar

SEGURANÇA EM REDES DE COMPUTADORES 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

ELINALDO MATOS DE VASCONCELOS
201512739911 JOÃO PESSOA-IDEZ
	Voltar
 
 
 SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201512739911 V.1 
Aluno(a): ELINALDO MATOS DE VASCONCELOS	Matrícula: 201512739911
Desempenho: 0,4 de 0,5	Data: 02/11/2017 12:34:01 (Finalizada)
 Código de referência da questão.1a Questão (Ref.: 201513024199)	Pontos: 0,1 / 0,1
Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em anomalias. Quais são as características dessa forma de detecção? I.	Analisa as atividades do sistema procurando por eventos que correspondam a padrões pré-definidos de ataques e outras atividades maliciosas II.	Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III.	Monta um perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV.	Uma desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as afirmativas que consta em:
	I e II, apenas.
	I, III e IV, apenas.
	I, II, III e IV.
	I, II, e IV apenas
 Certo	II e III, apenas.
 Código de referência da questão.2a Questão (Ref.: 201513397152)	Pontos: 0,1 / 0,1
Como administrador de Redes, você deverá criar uma lista de acesso que permita que as redes no intervalo de 172.30.16.0 a 172.30.31.0 acesse sua VLan do departamento de RH. Qual Wildcard Mask atenderá a sua necessidade?
	255.255.15.0.
	0.0.0.255.
	0.0.255.255.
 Certo	
0.0.15.255.
	0.0.0.0.
 Código de referência da questão.3a Questão (Ref.: 201513024197)	Pontos: 0,1 / 0,1
Chama-se IDS (Intrusion Detection System) um mecanismo que ouve o tráfego na rede de maneira furtiva, para localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão. Em relação aos tipos de IDS, assinale a alternativa correta.
	IDS baseado em Serviço (SIDS), IDS baseado em hosts (HIDS).
 Certo	IDS baseado em Host (HIDS), IDS baseado em Rede (NIDS), IDS Híbrido.
	IDS baseado em Honeynets (HIDS), IDS baseado em Scanning (SIDS).
	IDS baseado em Honeypot (HIDS), IDS baseado em Rede (NIDS), IDS Híbrido.
	IDS baseado em Bloqueio (BIDS), IDS baseado em Prevenção (PIDS), IDS Híbrido.
 Código de referência da questão.4a Questão (Ref.: 201513880011)	Pontos: 0,0 / 0,1
Como recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor de:
	emails do TRT.
	aplicativos do TRT.
	arquivos compartilhados na LAN.
 Errado	banco de dados do TRT.
 Certo	páginas web de acesso público.
 Código de referência da questão.5a Questão (Ref.: 201512918033)	Pontos: 0,1 / 0,1
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por:
	Cookie
	Phishing
 Certo	Sniffer
	Spoofing
	Trojan
Col@bore

Outros materiais

Outros materiais