SEGURANÇA DE REDES DE COMPUTADORES 38pag
38 pág.

SEGURANÇA DE REDES DE COMPUTADORES 38pag


DisciplinaSegurança de Redes de Computadores383 materiais2.676 seguidores
Pré-visualização7 páginas
para analisar e identificar problemas na rede. Análise as afirmações
a seguir: I. O utilitário ­­­­­­­ é usado para listar, adicionar e remover regras da tabela de roteamento de um
computador. II. O ­­­­­­­ serve para traduzir nomes de domínio para os números IP correspondentes III. O
utilitário ­­­­­­­ serve para verificar a resposta de um outro servidor na rede até a camada de rede IV. O ­­­­­­­
serve para mostrar as conexões ativas atualmente com a máquina em questão V. O comando ­­­­­­­ tem por
função exibir os nós intermediários pelos quais um datagrama IP trafega, no percurso até o seu endereço
destino. Assinale a alternativa onde a resposta correta respectivamente é:
route, ping, tracert, netstat e nslookup\u37e
nslookup, route, ping, tracert e netstat\u37e
tracert, netstat, nslookup, route e ping\u37e
netstat, nslookup, ping, route e tracert\u37e
  route, nslookup, ping, netstat e tracert\u37e
  2a Questão (Ref.: 201301894577) Pontos: 0,1  / 0,1
Fazem parte de uma arquitetura de segurança de redes para web, EXCETO:
Firewall
IPS
Antivírus
  Escalonamento de tempo
IDS
  3a Questão (Ref.: 201301894553) Pontos: 0,0  / 0,1
São objetivos de segurança de rede, EXCETO:
  Rootkit
Integridade
Sigilo.
  Não­repúdio
Autenticação
  4a Questão (Ref.: 201301894554) Pontos: 0,1  / 0,1
São exemplos de credenciais que podem ser usadas para autenticação:
Access Point, Usuário e senha, IPS
Certificado digital, Active Directory, VPN
  Nome de usuário e senha, biometria e certificado digital
Biometria, Firewall, Access Point
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1396679280 2/2
Certificado digital, Proxy, Firewall
  5a Questão (Ref.: 201301894571) Pontos: 0,1  / 0,1
O que quer dizer código malicioso ou malware?
Software específico para executar ações danosas e de atualização do computador.
Software específico para ações necessárias para o computador.
Software específico para otimização do computador.
Software específico para realizar atualizações automáticas.
  Software específico para executar ações danosas ao computador.
 
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1336816140 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301855847 V.1   Fechar
Aluno(a): VINÍCIUS AUGUSTO RODRIGUES RIBEIRO Matrícula: 201301855847
Desempenho: 0,2 de 0,5 Data: 22/05/2015 09:27:32 (Finalizada)
  1a Questão (Ref.: 201302045561) Pontos: 0,0  / 0,1
Um tipo de ataque que inunda os servidores alvo com um volume enorme de pacotes é denominado:
  Flooding
DDos
Sniffers
  DoS
Spoofins
  2a Questão (Ref.: 201302045552) Pontos: 0,0  / 0,1
Ao tentar ler um documento um usuário se deparou com a seguinte mensagem "Acesso não autorizado". Esse é
um exemplo de recurso de:
Não­repúdio
  Justificação
  Disponibilidade
Adulteração
Alteração
  3a Questão (Ref.: 201302045553) Pontos: 0,0  / 0,1
Suponha o seguinte cenário: um usuário leu um documento, mas ao tentar alterá­lo foi exibida a mensagem "
Alteração não permitida". Em segurança de redes de computadores, esse é um exemplo de recurso que visa:
  Controle de Integridade
Justificação
Sigilo
Não­repúdio
  Motivação
  4a Questão (Ref.: 201302044203) Pontos: 0,1  / 0,1
Analise a proposição que segue sobre os pilares da segurança da informação:
Quando  o  destinatário  recebe  a mensagem,  usa  a  chave  pública  do  originador  para  decifrar  a  assinatura
digital, descobrindo o "hash" que permite saber se a mensagem foi alterada de alguma maneira.
Essa descrição se refere a que tipo de pilar da segurança de informação?
Não­repúdio
Privacidade
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1336816140 2/2
  Autenticidade
Facilidade
Integridade
  5a Questão (Ref.: 201302045548) Pontos: 0,1  / 0,1
No tocante a segurança de redes, o objetivo do NÃO­REPÚDIO é:
  Garantir que um agente não consiga negar um ato ou documento de sua autoria.
Garantir que um agente consiga negar um ato ou documento de sua autoria.
Garantir que um agente consiga alterar documento de sua autoria.
Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria.
Garantir que um agente não altere um documento de sua autoria.
 
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1395098400 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301855847 V.1   Fechar
Aluno(a): VINÍCIUS AUGUSTO RODRIGUES RIBEIRO Matrícula: 201301855847
Desempenho: 0,5 de 0,5 Data: 08/06/2015 10:05:22 (Finalizada)
  1a Questão (Ref.: 201302045581) Pontos: 0,1  / 0,1
Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da
política de segurança de rede vinculados a:
Todos os notebooks da rede.
Todos os gestores da empresa.
Todos os colaboradores que atuam na empresa.
  Todos os usuários que acessam a rede de computadores da empresa.
Todos os servidores da rede.
  2a Questão (Ref.: 201302055911) Pontos: 0,1  / 0,1
Analise as seguintes afirmativas sobre política de segurança da informação e classifcação da informação. 
I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um
proprietário designado por uma parte definida da organização. O termo proprietário não significa que a pessoa
realmente tenha direito de propriedade pelo ativo. 
II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser
mantido em sigilo em relação aos funcionários e partes externas relevantes. 
III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade
para a organização. A classificação da informação deve ser instituída por uma política.
Todas as afirmativas são verdadeiras.
Apenas as afirmativas II e III são verdadeiras.
Apenas as afirmativas I e II são verdadeiras.
  Apenas as afirmativas I e III são verdadeiras
Apenas as afirmação I é verdadeira
  3a Questão (Ref.: 201302045548) Pontos: 0,1  / 0,1
No tocante a segurança de redes, o objetivo do NÃO­REPÚDIO é:
Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria.
Garantir que um agente consiga alterar documento de sua autoria.
Garantir que um agente não altere um documento de sua autoria.
Garantir que um agente consiga negar um ato ou documento de sua autoria.
  Garantir que um agente não consiga negar um ato ou documento de sua autoria.
  4a Questão (Ref.: 201302045574) Pontos: 0,1  / 0,1
São exemplos de protocolos utilizados para construir VPN:
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1395098400 2/2
AH, PPTP, L2TP, IP
ICMP, SNMP, AH, IP
  IPSec, AH, PPTP, L2TP
L2TP, SSL, IP, SNMP
PPTP, IPSec, IP, ICMP
  5a Questão (Ref.: 201302045547) Pontos: 0,1  / 0,1
Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta:
Para ter confidencialidade é preciso ter integridade.
A integridade está relacionada ao requisito de manter o documento disponível somente a usuários
autorizados.
A confidencialidade está relacionada ao requisito de manter o documento conforme original.
  Para ter integridade é preciso ter confidencialidade.
Confidencialidade e integridade não são objetivos da segurança de redes.
 
 SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301129992 V.1 Fechar
Aluno(a): VINICIUS HENRIQUE FURTADO Matrícula: 201301129992 
Desempenho: 0,4 de 0,5 Data: 20/05/2015 17:18:11 (Finalizada)
1a Questão (Ref.: 201301247128) Pontos: 0,1 / 0,1
São exemplos da aplicabilidade da honeynet:
Coletar assinaturas de ataques e configurar firewall do honeynet para
Rafael
Rafael fez um comentário
MUITO BOM
2 aprovações
Carregar mais