Buscar

segurança de redes de computadores2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

19/11/2017 BDQ / SAVA
http://simulado.estacio.br/bdq_sava_pres/ 1/2
SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201603043837 V.1 
Aluno(a): FRANCISCO SILVA FURTADO JUNIOR Matrícula: 201603043837
Desempenho: 0,4 de 0,5 Data: 19/11/2017 23:41:02 (Finalizada)
 1a Questão (Ref.: 201603152354) Pontos: 0,1 / 0,1
Assinale a assertiva que apresenta o principal objetivo de se montar uma honeynet:
Construir redes zumbis.
Configurar um perfil de comportamento de invasores.
Registrar os mecanismos de segurança de uma rede.
 Analisar o perfil de comportamento de invasores.
Burlar a segurança de uma rede.
 2a Questão (Ref.: 201603152355) Pontos: 0,1 / 0,1
São exemplos de tipos de honeynets:
 Clássicas, virtuais.
Clássicas, contemporânea.
Virtuais, security
Security, no-Security.
Virtuais, físicas.
 3a Questão (Ref.: 201603150992) Pontos: 0,1 / 0,1
Analise a proposição que segue sobre os pilares da segurança da informação:
Quando o destinatário recebe a mensagem, usa a chave pública do originador para decifrar a assinatura
digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira.
Essa descrição se refere a que tipo de pilar da segurança de informação?
Não-repúdio
Facilidade
Integridade
 Autenticidade
Privacidade
 4a Questão (Ref.: 201603152352) Pontos: 0,1 / 0,1
O que quer dizer código malicioso ou malware?
Software específico para ações necessárias para o computador.
 Software específico para executar ações danosas ao computador.
Software específico para executar ações danosas e de atualização do computador.
Software específico para realizar atualizações automáticas.
Software específico para otimização do computador.
19/11/2017 BDQ / SAVA
http://simulado.estacio.br/bdq_sava_pres/ 2/2
 5a Questão (Ref.: 201603706343) Pontos: 0,0 / 0,1
Um firewall de uma corporação possui duas interfaces de rede.
A interface externa está conectada à Internet e está associada a um único IP real, e a interface interna está
conectada à rede corporativa e está associada a um único endereço IP privado (RFC 1918).
A NAT (Network Address Translation) já está configurada corretamente nesse firewall para ser realizada no
momento em que o pacote passa pela interface externa, permitindo que os hosts da rede interna possam
estabelecer conexões com hosts da Internet.
Contudo, para que os usuários da corporação possam acessar a Internet, o filtro de pacotes ainda precisa liberar a
saída de pacotes.
O filtro de pacotes já está configurado para bloquear todo o tráfego (entrada e saída) para/da interface externa e
todo o tráfego (entrada e saída) para/da interface interna está liberado.
Considere que esse firewall sempre executa as regras de NAT antes das regras de filtragem de pacotes (ex:
Iptables Packet Filter) e que seu filtro de pacotes é capaz de realizar a inspeção de estados (stateful inspection).
Para que esse firewall permita que todos os hosts da rede interna possam conectar-se à Internet, deve-se incluir
regras que liberam a saída na interface externa.
O endereço IP de origem utilizado para escrever essas regras deve ser:
 O endereço da rede externa.
 O endereço real da interface externa do firewall.
O endereço privado da interface interna do firewall.
O endereço da rede interna.
O endereço privado do host de origem.

Continue navegando