A maior rede de estudos do Brasil

Grátis
3 pág.
avaliando o aprendizado 5

Pré-visualização | Página 1 de 1

1.
		O algoritmo de criptografia AES, é usado com uma chave de 128 bits. O algoritmo AES não é usado apenas para criptografar os dados enviados, mas também, para validá-los. Podemos chamar esse conceito de:
	
	
	
	 
	Integridade dos dados
	
	 
	Autenticação de dados
	
	
	Payload de dados
	
	
	Controle de segurança
	
	
	Identificador de chave
	
	
	
		
	
		2.
		WLAN ¿ Wireless Local Área Network ¿ Tecnologia sem fio destinadas à interligação de redes locais com alcance entre 100 e 300 metros, e também conhecida como:
	
	
	
	 
	Wi-Fi (Wireless Fidelity)
	
	
	ZigBee;
	
	
	Bluetooth
	
	
	WECA
	
	
	ISA 100
	
	
	
		
	
		3.
		A política de controle dos materiais criptografados e gerados pelo Security Manager é feita pelo próprio Security Maneger.
Qual o padrão ISA100.11a de criptografia para os dados eletrônicos ?
	
	
	
	
	ASA - 139
	
	 
	AES-128
	
	
	SAS - 128
	
	
	SAU - 128
	
	
	EAS - 139
	
	
	
		
	
		4.
		Por quem é realizado o gerenciamento Chave Mestra, das ¿Chaves de Associação¿ e do ¿Update de Chaves¿?
	
	
	
	
	É realizado pelo Gerenciador de Route
	
	
	É realizado pelo Gerenciador de Rede
	
	
	É realizado pelo Gerenciador de Switch
	
	
	É realizado pelo Gerenciador de Enlace
	
	 
	É realizado pelo Gerenciador de Segurança
	
	
	
		
	
		5.
		As redes sem fio de padrão IEEE 802.11 são o padrão de conectividade sem fio para redes locais.
A maior parte dos computadores portáteis novos já saem de fábrica equipados com interfaces IEEE 802.11.
O ISA100.11a é um padrão de tecnologia de rede sem fio desenvolvido pela Sociedade Internacional de Automação (ISA). O comitê ISA100 faz parte do ISA e foi formado em 2005 para estabelecer normas e informações relacionadas para definir os procedimentos de implementação de sistemas sem fio no ambiente de automação e controle com foco em nível de campo.
Para a segurança dessas redes, quais são os mecanismos básicos de segurança disponibilizados pelos diversos fabricantes de Access Points?
	
	
	
	 
	Filtragem MAC, Não Divulgação do SSDI, Autenticação 802.11 e Desativação do DHCP
	
	
	Filtragem MAC, Não Divulgação do Payload, Autenticação 802.11 e Desativação do DHCP
	
	
	Filtragem PROOF, Não Divulgação do SSDI, Autenticação 802.11 e Desativação do DHCP
	
	
	Filtragem MAC, Não Divulgação do Wardriving, Autenticação 802.11 e Desativação do DHCP
	
	
	Filtragem MAC, Não Divulgação do Access Point , Autenticação 802.11 e Desativação do DHCP
	
	
	
		
	
		6.
		Os mecanismos de segurança incorporados no padrão ISA100.11a devem atender aos seguintes requisitos e restrições:
a) Autenticação de Mensagens
b) Confidencialidade dos Dados
c) Garantia de Integridade dos Dados
d) Proteção contra ataques de replay e que causem latência.
Baseado nesses requisitos e restrições, incorporados no padrão ISA100.11a, foram implantadas medidas de segurança em duas camadas do Modelo OSI. Quais são essas camadas?
	
	
	
	
	Sessão e Apresentação
	
	 
	Enlace e Transporte
	
	
	Aplicação e Apresentação
	
	 
	Rede e Enlace
	
	
	Sessão e Aplicação
	
	
	
		
	
		7.
		O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?
	
	
	
	
	IrDA
	
	 
	SSID
	
	 
	WPA
	
	
	DSSS
	
	
	FHSS
	
	
	
		
	
		8.
		Sobre segurança em redes sem fio:
	
	
	
	
	A única maneira de detectar falsos concentradores é avaliando a que distância se encontram em relação à estação de monitoramento.
	
	 
	O monitoramento de rede pode detectar os pontos de falha, mas não poderão explicar como um determinado ataque, bem sucedido ou não, ocorreu.
	
	
	Os concentradores podem ser úteis para prover monitoramento do tráfego, o que é suficiente para identificar qualquer tipo de ataque.
	
	
	O administrador deve monitorar apenas os padrões em uso no ambiente.
	
	 
	O correto monitoramento do ambiente de rede é uma das ações de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança.

Crie agora seu perfil grátis para visualizar sem restrições.