Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201601914660) Pontos: 0,1 / 0,1 Assinale a assertiva que apresenta uma caracterização de honeynets: Infraestrutura de redes wireless. Infraestrutura de cluster desenvolvida para ser atacada. Infraestrutura de rede desenvolvida para ser atacada. Infraestrutura de IDS/IPS desenvolvida para ser atacada. Infraestrutura de firewall desenvolvida para ser atacada. 2a Questão (Ref.: 201601914663) Pontos: 0,1 / 0,1 São ferramentas que devem ser utilizadas em honeynets virtuais: Firewall, Domain Controller, Servidores de Registros. Roteador e Active Directory, IIS. IPS, IDS, Domain Controller IDS, Firewall e Servidor de Registros. Servidor de Aplicação, Firewall, IPS 3a Questão (Ref.: 201602876636) Pontos: 0,1 / 0,1 Como recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor de: aplicativos do TRT. arquivos compartilhados na LAN. páginas web de acesso público. emails do TRT. banco de dados do TRT. 1a Questão (Ref.: 201601914643) Pontos: 0,1 / 0,1 Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta: A confidencialidade está relacionada ao requisito de manter o documento conforme original. Para ter confidencialidade é preciso ter integridade. Para ter integridade é preciso ter confidencialidade. A integridade está relacionada ao requisito de manter o documento disponível somente a usuários autorizados. Confidencialidade e integridade não são objetivos da segurança de redes. 2a Questão (Ref.: 201601920263) Pontos: 0,1 / 0,1 As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles: Robustez, confiabilidade e integridade Confidencialidade, integridade e acreditação Confiabilidade, integridade, confidencialidade Confidencialidade, integridade, credibilidade Confiabilidade, acreditação e confidencialidade 3a Questão (Ref.: 201602729874) Pontos: 0,1 / 0,1 Os atributos básicos da segurança da informação são: Confidencialidade, Interface e Disponibilidade. Confidencialidade, Integridade e Direcionamento. Comunicabilidade, Integridade e Disponibilidade. Confidencialidade, Integridade e Disponibilidade. Comunicabilidade, Interface e Disponibilidade. 1a Questão (Ref.: 201602810028) Pontos: 0,0 / 0,1 Considerando que uma VPN contém protocolos de tunelamento e criptografia, marque a alternativa que apresenta somente protocolos de Tunelamento PPTP, L2TP, MD5 IPSEC, L2TP, PPTP AH, ESP, L2TP PPTP, L2TP, GRE IKE, IKMP, AS 2a Questão (Ref.: 201601925009) Pontos: 0,1 / 0,1 Sobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que Uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal. Uma senha temporária deverá ser alterada quando o colaborador achar necessário. Os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados. A prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada. Ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada. 3a Questão (Ref.: 201601919443) Pontos: 0,1 / 0,1 Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o: SHA-1 MD5 3DES HIDS NIDS 1a Questão (Ref.: 201601914679) Pontos: 0,1 / 0,1 Analise a seguinte descrição: utilizado na segurança de redes sem fio, é um padrão que oferece forte proteção dos dados para os usuários de rede, utilizando medidas de segurança correspondentes à proteção dos dados, aos acessos e autenticação dos usuários. Utiliza o algoritmo de criptografia AES. Assinale a assertiva que contém este padrão: WPA WEP2 WEP3 WEP WPA2 2a Questão (Ref.: 201601914681) Pontos: 0,0 / 0,1 Sobre segurança em redes sem fio, assinale a afirmativa correta: O administrador deve monitorar apenas os padrões em uso no ambiente. O correto monitoramento do ambiente de rede é uma das ações de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança. Os concentradores podem ser úteis para prover monitoramento do tráfego, o que é suficiente para identificar qualquer tipo de ataque. O monitoramento de rede pode detectar os pontos de falha, mas não pode explicar como um determinado ataque, bem sucedido ou não, ocorreu. A única maneira de detectar falsos concentradores é avaliando a que distância se encontram em relação à estação de monitoramento. 3a Questão (Ref.: 201601913308) Pontos: 0,0 / 0,1 Quanto aos tipos de chaves de criptografia, analise a proposição que segue: Utiliza a mesma chave tanto para a Cifragem como para Decifragem. Essa descrição diz respeito à chave de criptografia do tipo: Chave Simétrica Chave Polimórfica Chave Secundária Chave Sobreposta
Compartilhar