Buscar

Avaliando Aprendizado 3

Prévia do material em texto

1a Questão (Ref.: 201501203885) Pontos: 0,1 / 0,1
Considere as funções: 
 
I. Authentication Header; 
 II. Encapsulating Security Payload; 
 III. Gerenciamento de Chaves; 
 IV. SNA Protocol Generation. 
 
São recursos integrados ao IPSec:
I, II e IV, apenas.
Todas.
II e IV, apenas.
 I e II, apenas.
I, II e III, apenas.
 2a Questão (Ref.: 201501203863) Pontos: 0,1 / 0,1
Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de
ataque deve-se realizar a:
Configuração de firewall e DMZ (zona desmilitarizada).
Configuração e aplicação de filtros no servidor.
Realizar atualização completa do sistema operacional de rede.
 Codificação (criptografia) dos dados, evitando que o seu conteúdo se torne disponível mesmo se
interceptado.
Autenticação, e garantir a integridade das informações através de certificação digital e criptografia
(assinatura digital).
 3a Questão (Ref.: 201501203842) Pontos: 0,1 / 0,1
São exemplos de recursos de segurança de redes de computadores:
Firewall, porta com detector de metais, política de segurança.
VPN, câmera de filmadora, porta com detector de metais
Guarita, câmera de segurança, IDS, IPS
Senha do cartão de crédito, nome de usuário e senha, política de segurança.
 Firewall, IDS, VPN
 4a Questão (Ref.: 201501203864) Pontos: 0,1 / 0,1
Como é identificada a rede delimitadora, cujo objetivo principal é segregar o ambiente interno (seguro) do
ambiente externo (inseguro)?
Backbone
TCP/IP
PKI
WI-FI
 DMZ ou zona desmilitarizada
 5a Questão (Ref.: 201501209477) Pontos: 0,1 / 0,1
Quando deseja-se liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, em qual
CHAIN as regras devem ser construídas?
 PREROUTING e FORWARD
FORWARD e OUTPUT
INPUT e FORWARD
OUTPUT e INPUT
POSTROUTING e FORWARD

Continue navegando