Buscar

Segurança de redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

1a Questão (Ref.: 201601914660)
	Pontos: 0,1  / 0,1
	Assinale a assertiva que apresenta uma caracterização de honeynets:
	
	
	
	Infraestrutura de redes wireless.
	
	Infraestrutura de cluster desenvolvida para ser atacada.
	 
	Infraestrutura de rede desenvolvida para ser atacada.
	
	Infraestrutura de IDS/IPS desenvolvida para ser atacada.
	
	Infraestrutura de firewall desenvolvida para ser atacada.
	
	
	
	 2a Questão (Ref.: 201601914663)
	Pontos: 0,1  / 0,1
	São ferramentas que devem ser utilizadas em honeynets virtuais:
	
	
	
	Firewall, Domain Controller, Servidores de Registros.
	
	Roteador e Active Directory, IIS.
	
	IPS, IDS, Domain Controller
	 
	IDS, Firewall e Servidor de Registros.
	
	Servidor de Aplicação, Firewall, IPS
	
	
	
	 3a Questão (Ref.: 201602876636)
	Pontos: 0,1  / 0,1
	Como recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor de:
	
	
	
	aplicativos do TRT.
	
	arquivos compartilhados na LAN.
	 
	páginas web de acesso público.
	
	emails do TRT.
	
	banco de dados do TRT.
	
	
	 1a Questão (Ref.: 201601914643)
	Pontos: 0,1  / 0,1
	Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta:
	
	
	
	A confidencialidade está relacionada ao requisito de manter o documento conforme original.
	
	Para ter confidencialidade é preciso ter integridade.
	 
	Para ter integridade é preciso ter confidencialidade.
	
	A integridade está relacionada ao requisito de manter o documento disponível somente a usuários autorizados.
	
	Confidencialidade e integridade não são objetivos da segurança de redes.
	
	
	
	 2a Questão (Ref.: 201601920263)
	Pontos: 0,1  / 0,1
	As ações para se estabelecer uma política de segurança da informação são baseadas em três pilares. São eles:
	
	
	
	Robustez, confiabilidade e integridade
	
	Confidencialidade, integridade e acreditação
	 
	Confiabilidade, integridade, confidencialidade
	
	Confidencialidade, integridade, credibilidade
	
	Confiabilidade, acreditação e confidencialidade
	
	
	
	 3a Questão (Ref.: 201602729874)
	Pontos: 0,1  / 0,1
	Os atributos básicos da segurança da informação são:
	
	
	
	Confidencialidade, Interface e Disponibilidade.
	
	Confidencialidade, Integridade e Direcionamento.
	
	Comunicabilidade, Integridade e Disponibilidade.
	 
	Confidencialidade, Integridade e Disponibilidade.
	
	Comunicabilidade, Interface e Disponibilidade.
	 1a Questão (Ref.: 201602810028)
	Pontos: 0,0  / 0,1
	Considerando que uma VPN contém protocolos de tunelamento e criptografia, marque a alternativa que apresenta somente protocolos de Tunelamento
	
	
	 
	PPTP, L2TP, MD5
	
	IPSEC, L2TP, PPTP
	
	AH, ESP, L2TP
	 
	PPTP, L2TP, GRE
	
	IKE, IKMP, AS
	
	
	
	 2a Questão (Ref.: 201601925009)
	Pontos: 0,1  / 0,1
	Sobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que
	
	
	
	Uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal.
	
	Uma senha temporária deverá ser alterada quando o colaborador achar necessário.
	 
	Os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados.
	
	A prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada.
	
	Ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada.
	
	
	
	 3a Questão (Ref.: 201601919443)
	Pontos: 0,1  / 0,1
	Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o:
	
	
	
	SHA-1
	
	MD5
	
	3DES
	
	HIDS
	 
	NIDS
	 1a Questão (Ref.: 201601914679)
	Pontos: 0,1  / 0,1
	Analise a seguinte descrição: utilizado na segurança de redes sem fio, é um padrão que oferece forte proteção dos dados para os usuários de rede, utilizando medidas de segurança correspondentes à proteção dos dados, aos acessos e autenticação dos usuários. Utiliza o algoritmo de criptografia AES. 
Assinale a assertiva que contém este padrão:
	
	
	
	WPA
	
	WEP2
	
	WEP3
	
	WEP
	 
	WPA2
	
	
	
	 2a Questão (Ref.: 201601914681)
	Pontos: 0,0  / 0,1
	Sobre segurança em redes sem fio, assinale a afirmativa correta:
	
	
	
	O administrador deve monitorar apenas os padrões em uso no ambiente.
	
	O correto monitoramento do ambiente de rede é uma das ações de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança.
	 
	Os concentradores podem ser úteis para prover monitoramento do tráfego, o que é suficiente para identificar qualquer tipo de ataque.
	 
	O monitoramento de rede pode detectar os pontos de falha, mas não pode explicar como um determinado ataque, bem sucedido ou não, ocorreu.
	
	A única maneira de detectar falsos concentradores é avaliando a que distância se encontram em relação à estação de monitoramento.
	
	
	
	 3a Questão (Ref.: 201601913308)
	Pontos: 0,0  / 0,1
	Quanto aos tipos de chaves de criptografia, analise a proposição que segue:
Utiliza a mesma chave tanto para a Cifragem como para Decifragem.
Essa descrição diz respeito à chave de criptografia do tipo:
	
	
	 
	Chave Simétrica
	
	Chave Polimórfica
	
	Chave Secundária
	
	Chave Sobreposta

Outros materiais