Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410020520 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301130699 V.1 Fechar Aluno(a): DANIEL CHARLES TINOCO Matrícula: 201301130699 Desempenho: 0,2 de 0,5 Data: 10/06/2015 08:11:13 (Finalizada) 1a Questão (Ref.: 201301247908) Pontos: 0,1 / 0,1 Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de ataque devese realizar a: Autenticação, e garantir a integridade das informações através de certificação digital e criptografia (assinatura digital). Codificação (criptografia) dos dados, evitando que o seu conteúdo se torne disponível mesmo se interceptado. Realizar atualização completa do sistema operacional de rede. Configuração de firewall e DMZ (zona desmilitarizada). Configuração e aplicação de filtros no servidor. 2a Questão (Ref.: 201301247907) Pontos: 0,0 / 0,1 Sobre segurança de redes de computadores, considere as seguintes afirmativas: 1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes. 3. Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixálo vulnerável a invasões. 4. DMZ ou Demilitarized Zone é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". Assinale a alternativa correta: Somente as afirmativas 1 e 2 são verdadeiras. Todas as afirmativas são verdadeiras. Somente as afirmativas 3 e 4 são verdadeiras. Somente a afirmativa 2 é verdadeira. Somente as afirmativas 1, 3 e 4 são verdadeiras. 3a Questão (Ref.: 201301247906) Pontos: 0,0 / 0,1 Fazem parte de uma arquitetura de segurança de redes para web, EXCETO: IPS Escalonamento de tempo IDS Firewall Antivírus 10/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410020520 2/2 4a Questão (Ref.: 201301354065) Pontos: 0,0 / 0,1 Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema procurando por eventos que correspondam a padrões prédefinidos de ataques e outras atividades maliciosas II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as afirmativas que consta em: I, II, e IV apenas II e III, apenas. I, II, III e IV. I, III e IV, apenas. I e II, apenas. 5a Questão (Ref.: 201301247900) Pontos: 0,1 / 0,1 O que quer dizer código malicioso ou malware? Software específico para realizar atualizações automáticas. Software específico para ações necessárias para o computador. Software específico para otimização do computador. Software específico para executar ações danosas e de atualização do computador. Software específico para executar ações danosas ao computador.
Compartilhar