Baixe o app para aproveitar ainda mais
Prévia do material em texto
18/11/2014 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3135159126 1/3 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201207002925 V.1 Fechar Aluno(a): ANDERSON RODRIGUES REIS Matrícula: 201207002925 Desempenho: 8,0 de 10,0 Data: 18/11/2014 09:26:09 (Finalizada) 1a Questão (Ref.: 201207107332) Pontos: 1,0 / 1,0 São exemplos de credenciais que podem ser usadas para autenticação: Certificado digital, Proxy, Firewall Nome de usuário e senha, biometria e certificado digital Certificado digital, Active Directory, VPN Access Point, Usuário e senha, IPS Biometria, Firewall, Access Point 2a Questão (Ref.: 201207107381) Pontos: 1,0 / 1,0 Assinale a assertiva que descreve o nome da técnica que consiste em percorrer a lista chaves possíveis com um algoritmo de busca até que a chave correta seja encontrada: Spoofing DDos. Ataque de força bruta Man-in-The-Middle Attack Birthday 3a Questão (Ref.: 201207107355) Pontos: 0,0 / 1,0 Fazem parte de uma arquitetura de segurança de redes para web, EXCETO: IPS Escalonamento de tempo IDS Antivírus Firewall 4a Questão (Ref.: 201207107350) Pontos: 1,0 / 1,0 Assinale a assertiva que apresenta uma caracterização de honeynets: Infraestrutura de rede desenvolvida para ser atacada. Infraestrutura de redes wireless. Infraestrutura de cluster desenvolvida para ser atacada. Infraestrutura de IDS/IPS desenvolvida para ser atacada. Infraestrutura de firewall desenvolvida para ser atacada. 18/11/2014 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3135159126 2/3 5a Questão (Ref.: 201207107363) Pontos: 1,0 / 1,0 O firewall de FILTRO DE PACOTE atua na seguinte camada do modelo OSI: Física Rede Apresentação Aplicação Enlace 6a Questão (Ref.: 201207107351) Pontos: 1,0 / 1,0 Assinale a assertiva que apresenta o principal objetivo de se montar uma honeynet: Analisar o perfil de comportamento de invasores. Construir redes zumbis. Configurar um perfil de comportamento de invasores. Registrar os mecanismos de segurança de uma rede. Burlar a segurança de uma rede. 7a Questão (Ref.: 201207112957) Pontos: 1,0 / 1,0 Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou Programa desenvolvido para infectar computadores e causar danos aos arquivos Programas criados para explorar certas vulnerabilidades Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema 8a Questão (Ref.: 201207107362) Pontos: 1,0 / 1,0 Analisando a figura a seguir, o que a imagem do muro costumeiramente representa no tocante a segurança de redes? IDS IPS DMZ 18/11/2014 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3135159126 3/3 VPN Firewall 9a Questão (Ref.: 201207117686) Pontos: 1,0 / 1,0 As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir: - Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada. - O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança e senha, são capturados pelo cracker/hacker e utilizadoS posteriormente. Assinale a assertiva que contém o nome desta técnica: Denial of service Phishing Dumpster of service Cookie Spoofing 10a Questão (Ref.: 201207107364) Pontos: 0,0 / 1,0 Tipicamente um firewall deve ter as seguintes interfaces: Proxy, conectada à rede pública; e pacote, conectada à rede privada. IDS, conectada à rede pública; e IPS, conectada à rede privada. Externa, conectada à rede pública; e interna, conectada à rede privada. No-Security, conectada à rede privada; e Securuty, conectada à rede pública. Interna, conectada à rede pública; e externa, conectada à rede privada. Voltar
Compartilhar