Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201501203885) Pontos: 0,1 / 0,1 Considere as funções: I. Authentication Header; II. Encapsulating Security Payload; III. Gerenciamento de Chaves; IV. SNA Protocol Generation. São recursos integrados ao IPSec: I, II e IV, apenas. Todas. II e IV, apenas. I e II, apenas. I, II e III, apenas. 2a Questão (Ref.: 201501203863) Pontos: 0,1 / 0,1 Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de ataque deve-se realizar a: Configuração de firewall e DMZ (zona desmilitarizada). Configuração e aplicação de filtros no servidor. Realizar atualização completa do sistema operacional de rede. Codificação (criptografia) dos dados, evitando que o seu conteúdo se torne disponível mesmo se interceptado. Autenticação, e garantir a integridade das informações através de certificação digital e criptografia (assinatura digital). 3a Questão (Ref.: 201501203842) Pontos: 0,1 / 0,1 São exemplos de recursos de segurança de redes de computadores: Firewall, porta com detector de metais, política de segurança. VPN, câmera de filmadora, porta com detector de metais Guarita, câmera de segurança, IDS, IPS Senha do cartão de crédito, nome de usuário e senha, política de segurança. Firewall, IDS, VPN 4a Questão (Ref.: 201501203864) Pontos: 0,1 / 0,1 Como é identificada a rede delimitadora, cujo objetivo principal é segregar o ambiente interno (seguro) do ambiente externo (inseguro)? Backbone TCP/IP PKI WI-FI DMZ ou zona desmilitarizada 5a Questão (Ref.: 201501209477) Pontos: 0,1 / 0,1 Quando deseja-se liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, em qual CHAIN as regras devem ser construídas? PREROUTING e FORWARD FORWARD e OUTPUT INPUT e FORWARD OUTPUT e INPUT POSTROUTING e FORWARD
Compartilhar