Buscar

Avaliando Aprendizado - SEgurança de Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DE REDES DE COMPUTADORES
	Simulado: CCT0094_SM_201201660653 V.1 
	Aluno(a): 
	Matrícula: 2012016606
	Desempenho: 0,3 de 0,5
	Data: 27/09/2017 09:07:28 (Finalizada)
	
	 1a Questão (Ref.: 201202743451)
	Pontos: 0,0  / 0,1
	Uma empresa esta com problemas de acessos indesejados ao seu servidor WEB.
O seu site tem sido constantemente atacado e sofrendo modificação de seu conteúdo, identificou-se que está sendo utilizada uma vulnerabilidade do servidor de páginas utilizado.
Foi sugerida a adoção de um Firewall para Resolver o problema.
Assinale a alternativa correta.
		
	
	A solução do problema será alcançada com a utilização de um firewall configurado com política permissiva.
	 
	A solução sugerida resolve o problema informado;
	
	A adoção de qualquer uma das soluções apresentadas resolveria o problema.
	
	A solução do problema será alcançada com a utilização de um firewall configurado com política restritiva;
	 
	A sugestão de solução Não resolve o problema uma vez que o firewall não protege de ataques a portas legítimas
		
	
	
	 2a Questão (Ref.: 201202743458)
	Pontos: 0,0  / 0,1
	Com relação as configurações básicas de um firewall podemos afirmar:
I - Em um firewall restritivo devemos inserir na tabela de regras SOMENTE o que desejamos que seja permitido o acesso
II - Em um firewall permissivo devemos inserir na tabela de regras todos os acessos que queremos proibir e permitir, dependendo da forma como as regras de restrição foram inseridas.
III - Independente do tipo de configuração default, é recomendável que o firewall tenha como ultima regra a negação de qualquer tráfego.
		
	
	Somente as afirmativas I e III estão corretas;
	 
	Todas as afirmativas estão erradas;
	 
	Somente as afirmativas II e III estão corretas;
	
	Todas as afirmativas estão corretas.
	
	Somente as afirmativas I e II estão corretas;
		
	
	
	 3a Questão (Ref.: 201202309968)
	Pontos: 0,1  / 0,1
	Como administrador de Redes, você deverá criar uma lista de acesso que permita que as redes no intervalo de 172.30.16.0 a 172.30.31.0 acesse sua VLan do departamento de RH. Qual Wildcard Mask atenderá a sua necessidade?
		
	 
	0.0.15.255.
	
	0.0.0.0.
	
	255.255.15.0.
	
	0.0.0.255.
	
	0.0.255.255.
		
	
	
	 4a Questão (Ref.: 201202798292)
	Pontos: 0,1  / 0,1
	Assinale a alternativa abaixo que contém uma assertiva INCORRETA sobre Firewalls:
		
	
	Apesar de seu uso mais comum ser na interface entre a rede privada e a rede pública pode ser usado entre duas redes privadas.
	
	Podem atingir funcionalidade até na camada de aplicação do modelo OSI/ISO.
	 
	São dispositivos de segurança preparados especificamente para serem sondados, atacados ou comprometidos, registrando essas atividades.
	
	São dispositivos que controlam o tráfego (regulam) o tráfego de dados entre redes ou sub-redes distintas com intuito de evitar fluxo de tráfego nocivo ou não autorizado.
	
	Pode ter como recurso a aplicação de NAT.
		
	
	
	 5a Questão (Ref.: 201201830842)
	Pontos: 0,1  / 0,1
	Qual é o principal objetivo do ataque de mapeamento de redes de computadores?
		
	
	Definir o roteamento da rede WAN.
	
	Alterar os registros do DNS.
	
	Ativar recursos do firewall.
	
	Identificar usuários não autenticados na rede.
	 
	Colher informações sobre determinado ambiente de rede.

Outros materiais