Buscar

Simulado Segurança de Redes de Computadores 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410228960 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301131075 V.1   Fechar
Aluno(a): CLAYTON ISAAC FERREIRA Matrícula: 201301131075
Desempenho: 0,2 de 0,5 Data: 10/06/2015 08:47:47 (Finalizada)
  1a Questão (Ref.: 201301353738) Pontos: 0,0  / 0,1
Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal
configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que
consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são
geralmente de baixa­interatividade IV. Uma característica do honeypots de produção é que o atacante não
consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço
I, III e IV, apenas.
  I, II, e IV apenas
  I e II, apenas.
II e III, apenas.
I, II, III e IV.
  2a Questão (Ref.: 201301253938) Pontos: 0,0  / 0,1
Assinale a assertiva que contém a ação que melhor reflete a prevenção de ataques por SQL­Injection:
Habiltar o filtro de sql­injection que vem presente na maioria dos serviços WEB
  Utilizar recursos de programação segura para que o site não esteja suscetível a sql­injection
Configurar o serviço Web em uma porta diferente da 80
  Utilização de firewall de filtro de pacotes (Net Filters)
Utilização de HIPS
  3a Questão (Ref.: 201301246962) Pontos: 0,1  / 0,1
Quanto aos tipos de chaves de criptografia, analise a proposição que segue:
É mais conhecida como chave pública.
Essa descrição diz respeito à chave de criptografia do tipo:
Chave Polimórfica
  Chave Assimétrica
Chave Sobreposta
Chave Simétrica
Chave Secundária
  4a Questão (Ref.: 201301246965) Pontos: 0,1  / 0,1
Quanto aos tipos de chaves de criptografia, analise a proposição que segue:
A chave é compartilhada pelos dois pontos, ou  seja, o destinatário  sabe qual é a chave que utilizará para
voltar à informação à sua forma original.
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410228960 2/2
Essa descrição diz respeito à chave de criptografia do tipo:
Chave Sobreposta
Chave Polimórfica
Chave Secundária
Chave Assimétrica
  Chave Simétrica
  5a Questão (Ref.: 201301246963) Pontos: 0,0  / 0,1
Quanto aos tipos de chaves de criptografia, analise a proposição que segue:
Utiliza a mesma chave tanto para a Cifragem como para Decifragem.
Essa descrição diz respeito à chave de criptografia do tipo:
Chave Polimórfica
  Chave Assimétrica
  Chave Simétrica
Chave Sobreposta
Chave Secundária

Outros materiais