Baixe o app para aproveitar ainda mais
Prévia do material em texto
14/11/2017 BDQ / SAVA http://simulado.estacio.br/bdq_sava_pres/ 1/2 ISRAEL KELVIN DOS SANTOS SOUSA201501361074 GILBERTO GIL Voltar SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201501361074 V.1 Aluno(a): ISRAEL KELVIN DOS SANTOS SOUSA Matrícula: 201501361074 Desempenho: 0,4 de 0,5 Data: 07/11/2017 08:25:30 (Finalizada) 1a Questão (Ref.: 201501980431) Pontos: 0,1 / 0,1 Como administrador de Redes, você deverá criar uma lista de acesso que permita que as redes no intervalo de 172.30.16.0 a 172.30.31.0 acesse sua VLan do departamento de RH. Qual Wildcard Mask atenderá a sua necessidade? 0.0.255.255. 255.255.15.0. 0.0.0.0. 0.0.0.255. 0.0.15.255. 2a Questão (Ref.: 201502413921) Pontos: 0,1 / 0,1 Com relação as configurações básicas de um firewall podemos afirmar: I - Em um firewall restritivo devemos inserir na tabela de regras SOMENTE o que desejamos que seja permitido o acesso II - Em um firewall permissivo devemos inserir na tabela de regras todos os acessos que queremos proibir e permitir, dependendo da forma como as regras de restrição foram inseridas. III - Independente do tipo de configuração default, é recomendável que o firewall tenha como ultima regra a negação de qualquer tráfego. Todas as afirmativas estão corretas. Todas as afirmativas estão erradas; Somente as afirmativas I e II estão corretas; Somente as afirmativas I e III estão corretas; Somente as afirmativas II e III estão corretas; 3a Questão (Ref.: 201501499954) Pontos: 0,1 / 0,1 Analise a proposição que segue sobre os pilares da segurança da informação: 14/11/2017 BDQ / SAVA http://simulado.estacio.br/bdq_sava_pres/ 2/2 Um grupo de produção tem a garantia de que a informação recebida pela equipe de vendas não será negada no futuro, ou seja, há garantia da fonte da mensagem. Essa descrição se refere a que tipo de pilar da segurança de informação? Privacidade Integridade Não-repúdio Autenticidade Facilidade 4a Questão (Ref.: 201501992238) Pontos: 0,1 / 0,1 A _______________, também conhecida como rede de perímetro, é uma subrede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a Internet. Tem como função manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) junto em uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. MTZ DTM UTM ZTM DMZ 5a Questão (Ref.: 201501606735) Pontos: 0,0 / 0,1 Sabendo que os utilitários de rede servem para analisar e identificar problemas na rede. Análise as afirmações a seguir: I. O utilitário ------- é usado para listar, adicionar e remover regras da tabela de roteamento de um computador. II. O ------- serve para traduzir nomes de domínio para os números IP correspondentes III. O utilitário ------- serve para verificar a resposta de um outro servidor na rede até a camada de rede IV. O ------- serve para mostrar as conexões ativas atualmente com a máquina em questão V. O comando ------- tem por função exibir os nós intermediários pelos quais um datagrama IP trafega, no percurso até o seu endereço destino. Assinale a alternativa onde a resposta correta respectivamente é: nslookup, route, ping, tracert e netstat; tracert, netstat, nslookup, route e ping; route, ping, tracert, netstat e nslookup; route, nslookup, ping, netstat e tracert; netstat, nslookup, ping, route e tracert;
Compartilhar