Buscar

EXERCIOCIOS SEGURANÇA DE REDES 3

Prévia do material em texto

Simulado: 3 
Aluno(a): 
Desempenho Data: 22/10/2017 14:55:02 (Finalizada) 
 
 
 1a Questão (Ref.: 201602810028) Pontos: 0,0 / 0,1 
Considerando que uma VPN contém protocolos de tunelamento e criptografia, marque a alternativa que apresenta somente protocolos de 
Tunelamento 
 
 PPTP, L2TP, MD5 
 
IPSEC, L2TP, PPTP 
 
AH, ESP, L2TP 
 PPTP, L2TP, GRE 
 
IKE, IKMP, SA 
 
 
 
 2a Questão (Ref.: 201601925009) Pontos: 0,1 / 0,1 
Sobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que 
 
 
Uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo 
de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal. 
 
Uma senha temporária deverá ser alterada quando o colaborador achar necessário. 
 Os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para 
acesso à rede quanto aos sistemas e ao banco de dados. 
 
A prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da 
rede, é sinal de que uma nova Política de Segurança deve ser criada. 
 
Ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada. 
 
 
 
 3a Questão (Ref.: 201601919443) Pontos: 0,1 / 0,1 
Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), 
varredura de portas e outras tentativas de ataque é o: 
 
 
SHA-1 
 
MD5 
 
3DES 
 
HIDS 
 NIDS 
 
 
 
 4a Questão (Ref.: 201601925007) Pontos: 0,1 / 0,1 
Analise as seguintes afirmativas sobre política de segurança da informação e classifcação da informação. 
 
I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um proprietário designado por uma parte 
definida da organização. O termo proprietário não significa que a pessoa realmente tenha direito de propriedade pelo ativo. 
 
II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser mantido em sigilo em relação aos 
funcionários e partes externas relevantes. 
 
III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. A classificação da 
informação deve ser instituída por uma política. 
 
 Apenas as afirmativas I e III são verdadeiras 
 
Apenas as afirmação I é verdadeira 
 
Apenas as afirmativas II e III são verdadeiras. 
 
Todas as afirmativas são verdadeiras. 
 
Apenas as afirmativas I e II são verdadeiras. 
 
 
 
 5a Questão (Ref.: 201601914669) Pontos: 0,0 / 0,1 
Assinale a opção que define corretamente o(s) modelo(s) de atuação de um IDS em uma rede de computadores: 
 
 
Baseline-Based Intrusion Detection System, apenas. 
 
Network-Based Intrusion Detection System, apenas. 
 Host-Based Intrusion Detection System, apenas. 
 Network-Based Intrusion Detection System e Host-Based Intrusion Detection System, apenas. 
 
Network-Based Intrusion Detection System e Baseline-Based Intrusion Detection System, apenas.

Outros materiais