Buscar

RedeAula9.2

Prévia do material em texto

1a Questão 
 
 
 Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a 
criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as 
partes envolvidas na comunicação. Os dois tipos de chaves existentes são: 
 
 Simétricas, Assimétricas 
 
Assimétricas, Códigos 
 
Romana, Cifras 
 
Cifras, Códigos 
 
Simétricas, Romanas 
 
 
 
 
 2a Questão 
 
 
 Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de 
dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? 
 
 
Negação de serviço 
 
Modificação de mensagem 
 Disfarce 
 Engenharia social 
 
Repetição 
 
 
 
 
 3a Questão 
 
 
 Em uma Rede Wireless compartilhada com 10 Hosts, quais critérios de segurança são os mais recomendados? 
 
 
Criptografia WEP sem necessidade de filtro baseado em MAC. 
 
Criptografia WEP e filtro baseado em MAC. 
 
Criptografia WPA sem necessidade de filtro baseado em MAC. 
 
Apenas filtro baseado em MAC é suficiente para uma Rede desse porte. 
 Criptografia WPA e filtro baseado em MAC. 
 
 
 
 
 4a Questão 
 
 
 Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e 
de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos 
segmentos. 
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da 
conexão, exceto: 
 
 
Porta UDP 
 
URL 
 
IP de Origem 
 Tipo de Modulação 
 
Endereço MAC 
 
 
Gabarito Coment. 
 
 
 
 
 5a Questão 
 
 
 1- FIREWALLS, podem ser filtros de pacotes 
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção C O R R E T A em relação às sentenças anteriores? 
 
 As sentenças 1 e 2 estão C O R R E T A S 
 
Somente a sentença 1 está C O R R E T A 
 
As sentenças 2 e 3 estão C O R R E T A S 
 
As sentenças 1 e 3 estão C O R R E T A S 
 
Somente a sentença 3 está C O R R E T A 
 
 
Gabarito Coment. 
 
 
 
 
 6a Questão 
 
 
 Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e 
de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos 
segmentos. 
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da 
conexão, exceto: 
 
 
IP de Origem 
 Tipo de Modulação 
 
URL 
 
Porta UDP 
 
Endereço MAC 
 
 
 
 
 7a Questão 
 
 
 Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto 
o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários 
autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando: 
 
 
Criptografia Assimétrica 
 
Criptografia Digital 
 
Criptografia Hash 
 
Criptografia Quântica 
 Criptografia Simétrica 
 
 
 
 
 8a Questão 
 
 
 Como podem ser classificados os ataques à informação? 
 
 
Spywares e Malwares. 
 
Perigosos e não perigosos. 
 Ativos e Passivos. 
 
Rootkits e Trojans. 
 
Engenharia Social e DOS - Denial of service. 
�

Continue navegando