Baixe o app para aproveitar ainda mais
Prévia do material em texto
15/11/2017 BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp?nome_periodo=2017.2 1/2 BENEDITO GOMES LESSA 201501602161 PARANGABA Voltar SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201501602161 V.1 Aluno(a): BENEDITO GOMES LESSA Matrícula: 201501602161 Desempenho: 0,5 de 0,5 Data: 01/10/2017 10:29:19 (Finalizada) 1a Questão (Ref.: 201501766514) Pontos: 0,1 / 0,1 São exemplos da aplicabilidade da honeynet: Identificar e destituir os ataques personalizados. Coletar assinaturas de ataques e configurar firewall do honeynet para pará-los. Detectar ataques internos e coletar códigos maliciosos. Construir redes zumbis para atacar possíveis invasores. Atacar redes de outras empresas. 2a Questão (Ref.: 201502728486) Pontos: 0,1 / 0,1 Como recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor de: arquivos compartilhados na LAN. aplicativos do TRT. páginas web de acesso público. emails do TRT. banco de dados do TRT. 3a Questão (Ref.: 201502327047) Pontos: 0,1 / 0,1 Em uma rede sob um um Firewall, uma DMZ (zona desmilitarizada) é: Uma zona externa ao Firewall logo sem nenhuma segurança. Uma zona com total restrição que nenhum micro da rede externa tem acesso a nenhum tipo de serviço. Uma zona da rede interna sem segurança nenhuma, logo acessada somente pelos usuários da rede local. Uma zona de perímetro entre a rede local e a rede externa que terá alguns parâmetros de segurança no Firewall que permitirão acesso de clientes externos para alguns serviços. Uma zona da rede local que não passa por nenhum Firewall, logo sem nenhuma segurança. File failed to load: http://simulado.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js 15/11/2017 BDQ Prova http://simulado.estacio.br/bdq_simulados_linear_view.asp?nome_periodo=2017.2 2/2 4a Questão (Ref.: 201501766503) Pontos: 0,1 / 0,1 Analise a seguinte descrição de um tipo de ataque: "o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A" . Assinale a assertiva que contém o nome deste tipo de ataque: DoS Spoofing Pharming SYN Flooding Man-in-The-Middle 5a Questão (Ref.: 201501776843) Pontos: 0,1 / 0,1 Analise as assertivas a seguir e assinale aquela que representa um tipo de ataque passivo a redes de computadores: Negação de serviço Análise de tráfego de rede Man in the Middle Sql Injection Brute force File failed to load: http://simulado.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js
Compartilhar