Simulado Segurança de Redes de Computadores 2
2 pág.

Simulado Segurança de Redes de Computadores 2


DisciplinaSegurança de Redes de Computadores383 materiais2.676 seguidores
Pré-visualização1 página
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1193640180 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301131075 V.1   Fechar
Aluno(a): CLAYTON ISAAC FERREIRA Matrícula: 201301131075
Desempenho: 0,2 de 0,5 Data: 15/04/2015 13:39:21 (Finalizada)
  1a Questão (Ref.: 201301248328) Pontos: 0,1  / 0,1
O firewall de FILTRO DE PACOTE atua na seguinte camada do modelo OSI:
Aplicação
  Rede
Física
Enlace
Apresentação
  2a Questão (Ref.: 201301248326) Pontos: 0,1  / 0,1
São exemplos de aplicação de VPN, EXCETO:
Conexão de computadores em uma Extranet.
Conexão de LANs via Internet.
Acesso remoto via Internet.
Conexão de computadores em uma Intranet.
  Configurar a rede pública pela melhorar o tráfego.
  3a Questão (Ref.: 201301253098) Pontos: 0,0  / 0,1
Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os
ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o:
3DES
SHA­1
  HIDS
MD5
  NIDS
  4a Questão (Ref.: 201301248321) Pontos: 0,0  / 0,1
Sobre segurança de redes de computadores, considere as seguintes afirmativas:
1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa,
para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 
2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede
protegida e a Internet, ou entre conjuntos de redes. 
3. Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na
configuração de um computador de modo a deixá­lo vulnerável a invasões. 
4. DMZ ou Demilitarized Zone é uma máquina de acesso externo, normalmente com poucos serviços de rede
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1193640180 2/2
configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". 
Assinale a alternativa correta:
  Somente as afirmativas 1 e 2 são verdadeiras.
  Somente as afirmativas 1, 3 e 4 são verdadeiras.
Todas as afirmativas são verdadeiras.
Somente a afirmativa 2 é verdadeira.
Somente as afirmativas 3 e 4 são verdadeiras.
  5a Questão (Ref.: 201301248318) Pontos: 0,0  / 0,1
São ferramentas que devem ser utilizadas em honeynets virtuais:
IPS, IDS, Domain Controller
  Servidor de Aplica\ufffd\ufffdão, Firewall, IPS
  IDS, Firewall e Servidor de Registros.
Roteador e Active Directory, IIS.
Firewall, Domain Controller, Servidores de Registros.