Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201201660653 V.1 Aluno(a): Matrícula: 2012016606 Desempenho: 0,3 de 0,5 Data: 27/09/2017 09:07:28 (Finalizada) 1a Questão (Ref.: 201202743451) Pontos: 0,0 / 0,1 Uma empresa esta com problemas de acessos indesejados ao seu servidor WEB. O seu site tem sido constantemente atacado e sofrendo modificação de seu conteúdo, identificou-se que está sendo utilizada uma vulnerabilidade do servidor de páginas utilizado. Foi sugerida a adoção de um Firewall para Resolver o problema. Assinale a alternativa correta. A solução do problema será alcançada com a utilização de um firewall configurado com política permissiva. A solução sugerida resolve o problema informado; A adoção de qualquer uma das soluções apresentadas resolveria o problema. A solução do problema será alcançada com a utilização de um firewall configurado com política restritiva; A sugestão de solução Não resolve o problema uma vez que o firewall não protege de ataques a portas legítimas 2a Questão (Ref.: 201202743458) Pontos: 0,0 / 0,1 Com relação as configurações básicas de um firewall podemos afirmar: I - Em um firewall restritivo devemos inserir na tabela de regras SOMENTE o que desejamos que seja permitido o acesso II - Em um firewall permissivo devemos inserir na tabela de regras todos os acessos que queremos proibir e permitir, dependendo da forma como as regras de restrição foram inseridas. III - Independente do tipo de configuração default, é recomendável que o firewall tenha como ultima regra a negação de qualquer tráfego. Somente as afirmativas I e III estão corretas; Todas as afirmativas estão erradas; Somente as afirmativas II e III estão corretas; Todas as afirmativas estão corretas. Somente as afirmativas I e II estão corretas; 3a Questão (Ref.: 201202309968) Pontos: 0,1 / 0,1 Como administrador de Redes, você deverá criar uma lista de acesso que permita que as redes no intervalo de 172.30.16.0 a 172.30.31.0 acesse sua VLan do departamento de RH. Qual Wildcard Mask atenderá a sua necessidade? 0.0.15.255. 0.0.0.0. 255.255.15.0. 0.0.0.255. 0.0.255.255. 4a Questão (Ref.: 201202798292) Pontos: 0,1 / 0,1 Assinale a alternativa abaixo que contém uma assertiva INCORRETA sobre Firewalls: Apesar de seu uso mais comum ser na interface entre a rede privada e a rede pública pode ser usado entre duas redes privadas. Podem atingir funcionalidade até na camada de aplicação do modelo OSI/ISO. São dispositivos de segurança preparados especificamente para serem sondados, atacados ou comprometidos, registrando essas atividades. São dispositivos que controlam o tráfego (regulam) o tráfego de dados entre redes ou sub-redes distintas com intuito de evitar fluxo de tráfego nocivo ou não autorizado. Pode ter como recurso a aplicação de NAT. 5a Questão (Ref.: 201201830842) Pontos: 0,1 / 0,1 Qual é o principal objetivo do ataque de mapeamento de redes de computadores? Definir o roteamento da rede WAN. Alterar os registros do DNS. Ativar recursos do firewall. Identificar usuários não autenticados na rede. Colher informações sobre determinado ambiente de rede.
Compartilhar