Buscar

Segurança de redes de computadores avaliando 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.:201503771827)
	Pontos: 0,1  / 0,1  
	Analise o conceito e responda ao que se refere:
"Os dados devem chegar da forma que foram enviados" (Forousan, 2010)
		
	
	Autenticação
	
	Confidencialidade
	 
	Integridade
	
	Autenticação
	
	Não-repúdio
	
	
	
	2a Questão (Ref.:201502736654)
	Pontos: 0,1  / 0,1  
	Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor:
		
	
	Programa desenvolvido para infectar computadores e causar danos aos arquivos
	 
	Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante
	
	Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou
	
	Programas criados para explorar certas vulnerabilidades
	
	Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema
	
	
	
	3a Questão (Ref.:201503306887)
	Pontos: 0,1  / 0,1  
	Na empresa em que você trabalha, a rede possui um servidor proxy funcionando em conjunto com o firewall de pacotes através de duas interfaces de rede que ligam a rede interna(eth1) a rede externa (eth0), ambos filtrando os acessos.
Verificando log do servidor proxy você observa que existem entradas de usuários de ips públicos, como devemos proceder?
		
	
	Não há problema neste tipo de acesso, portanto nada a fazer.
	
	Configurar o firewall para apenas receber requisições através da interface eth0.
	
	Configurar o proxy para filtrar os ip de destino listados
	 
	Configurar o firewall para apenas receber requisições através da interface eth1.
	
	NDA
	
	
	
	4a Questão (Ref.:201502731045)
	Pontos: 0,1  / 0,1  
	Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por:
		
	 
	Sniffer
	
	Trojan
	
	Phishing
	
	Spoofing
	
	Cookie
	
	
	
	5a Questão (Ref.:201503693023)
	Pontos: 0,1  / 0,1  
	Como recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor de:
		
	 
	páginas web de acesso público.
	
	banco de dados do TRT.
	
	emails do TRT.
	
	arquivos compartilhados na LAN.
	
	aplicativos do TRT.

Outros materiais