Buscar

Anderson - Seguranca

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

18/11/2014 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3135159126 1/3
 SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201207002925 V.1 Fechar
Aluno(a): ANDERSON RODRIGUES REIS Matrícula: 201207002925
Desempenho: 8,0 de 10,0 Data: 18/11/2014 09:26:09 (Finalizada)
 1a Questão (Ref.: 201207107332) Pontos: 1,0 / 1,0
São exemplos de credenciais que podem ser usadas para autenticação:
Certificado digital, Proxy, Firewall
 Nome de usuário e senha, biometria e certificado digital
Certificado digital, Active Directory, VPN
Access Point, Usuário e senha, IPS
Biometria, Firewall, Access Point
 2a Questão (Ref.: 201207107381) Pontos: 1,0 / 1,0
Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com
um algoritmo de busca até que a chave correta seja encontrada:
Spoofing
DDos.
 Ataque de força bruta
Man-in-The-Middle Attack
Birthday
 3a Questão (Ref.: 201207107355) Pontos: 0,0 / 1,0
Fazem parte de uma arquitetura de segurança de redes para web, EXCETO:
IPS
 Escalonamento de tempo
IDS
 Antivírus
Firewall
 4a Questão (Ref.: 201207107350) Pontos: 1,0 / 1,0
Assinale a assertiva que apresenta uma caracterização de honeynets:
 Infraestrutura de rede desenvolvida para ser atacada.
Infraestrutura de redes wireless.
Infraestrutura de cluster desenvolvida para ser atacada.
Infraestrutura de IDS/IPS desenvolvida para ser atacada.
Infraestrutura de firewall desenvolvida para ser atacada.
18/11/2014 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3135159126 2/3
 5a Questão (Ref.: 201207107363) Pontos: 1,0 / 1,0
O firewall de FILTRO DE PACOTE atua na seguinte camada do modelo OSI:
Física
 Rede
Apresentação
Aplicação
Enlace
 6a Questão (Ref.: 201207107351) Pontos: 1,0 / 1,0
Assinale a assertiva que apresenta o principal objetivo de se montar uma honeynet:
 Analisar o perfil de comportamento de invasores.
Construir redes zumbis.
Configurar um perfil de comportamento de invasores.
Registrar os mecanismos de segurança de uma rede.
Burlar a segurança de uma rede.
 7a Questão (Ref.: 201207112957) Pontos: 1,0 / 1,0
Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor:
 Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do
atacante
Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou
Programa desenvolvido para infectar computadores e causar danos aos arquivos
Programas criados para explorar certas vulnerabilidades
Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema
 8a Questão (Ref.: 201207107362) Pontos: 1,0 / 1,0
Analisando a figura a seguir, o que a imagem do muro costumeiramente representa no tocante a
segurança de redes?
IDS
IPS
DMZ
18/11/2014 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3135159126 3/3
VPN
 Firewall
 9a Questão (Ref.: 201207117686) Pontos: 1,0 / 1,0
As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de
segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: 
- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas
idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original
da instituição financeira/empresa anunciada. 
- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio
de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo,
o número da sua agência, conta-corrente ou poupança e senha, são capturados pelo cracker/hacker e
utilizadoS posteriormente. 
Assinale a assertiva que contém o nome desta técnica:
Denial of service
 Phishing
Dumpster of service
Cookie
Spoofing
 10a Questão (Ref.: 201207107364) Pontos: 0,0 / 1,0
Tipicamente um firewall deve ter as seguintes interfaces:
Proxy, conectada à rede pública; e pacote, conectada à rede privada.
 IDS, conectada à rede pública; e IPS, conectada à rede privada.
 Externa, conectada à rede pública; e interna, conectada à rede privada.
No-Security, conectada à rede privada; e Securuty, conectada à rede pública.
Interna, conectada à rede pública; e externa, conectada à rede privada.
 Voltar

Outros materiais