Buscar

Simulado Segurança de Redes de Computadores 11

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410020520 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301130699 V.1   Fechar
Aluno(a): DANIEL CHARLES TINOCO Matrícula: 201301130699
Desempenho: 0,2 de 0,5 Data: 10/06/2015 08:11:13 (Finalizada)
  1a Questão (Ref.: 201301247908) Pontos: 0,1  / 0,1
Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de
ataque deve­se realizar a:
Autenticação, e garantir a integridade das informações através de certificação digital e criptografia
(assinatura digital).
  Codificação (criptografia) dos dados, evitando que o seu conteúdo se torne disponível mesmo se
interceptado.
Realizar atualização completa do sistema operacional de rede.
Configuração de firewall e DMZ (zona desmilitarizada).
Configuração e aplicação de filtros no servidor.
  2a Questão (Ref.: 201301247907) Pontos: 0,0  / 0,1
Sobre segurança de redes de computadores, considere as seguintes afirmativas:
1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa,
para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 
2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede
protegida e a Internet, ou entre conjuntos de redes. 
3. Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na
configuração de um computador de modo a deixá­lo vulnerável a invasões. 
4. DMZ ou Demilitarized Zone é uma máquina de acesso externo, normalmente com poucos serviços de rede
configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". 
Assinale a alternativa correta:
  Somente as afirmativas 1 e 2 são verdadeiras.
Todas as afirmativas são verdadeiras.
Somente as afirmativas 3 e 4 são verdadeiras.
  Somente a afirmativa 2 é verdadeira.
Somente as afirmativas 1, 3 e 4 são verdadeiras.
  3a Questão (Ref.: 201301247906) Pontos: 0,0  / 0,1
Fazem parte de uma arquitetura de segurança de redes para web, EXCETO:
IPS
  Escalonamento de tempo
  IDS
Firewall
Antivírus
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410020520 2/2
  4a Questão (Ref.: 201301354065) Pontos: 0,0  / 0,1
Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para
localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de
intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em
anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema
procurando por eventos que correspondam a padrões pré­definidos de ataques e outras atividades maliciosas
II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um
perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma
desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as
afirmativas que consta em:
I, II, e IV apenas
  II e III, apenas.
I, II, III e IV.
I, III e IV, apenas.
  I e II, apenas.
  5a Questão (Ref.: 201301247900) Pontos: 0,1  / 0,1
O que quer dizer código malicioso ou malware?
Software específico para realizar atualizações automáticas.
Software específico para ações necessárias para o computador.
Software específico para otimização do computador.
Software específico para executar ações danosas e de atualização do computador.
  Software específico para executar ações danosas ao computador.

Outros materiais