Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2490378552 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301810321 V.1 Fechar Aluno(a): ARTHUR NYCAEL BRUNO DE OLIVEIRA Matrícula: 201301810321 Desempenho: 0,3 de 0,5 Data: 17/06/2015 00:20:44 (Finalizada) 1a Questão (Ref.: 201301995491) Pontos: 0,1 / 0,1 Fazem parte de uma arquitetura de segurança de redes para web, EXCETO: IDS Antivírus Escalonamento de tempo IPS Firewall 2a Questão (Ref.: 201301995488) Pontos: 0,0 / 0,1 São exemplos de tipos de honeynets: Security, noSecurity. Clássicas, contemporânea. Clássicas, virtuais. Virtuais, security Virtuais, físicas. 3a Questão (Ref.: 201302101650) Pontos: 0,1 / 0,1 Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema procurando por eventos que correspondam a padrões prédefinidos de ataques e outras atividades maliciosas II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as afirmativas que consta em: I, II, e IV apenas I, III e IV, apenas. I, II, III e IV. II e III, apenas. I e II, apenas. 4a Questão (Ref.: 201301995493) Pontos: 0,0 / 0,1 Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de ataque devese realizar a: Realizar atualização completa do sistema operacional de rede. Configuração de firewall e DMZ (zona desmilitarizada). 17/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2490378552 2/2 Codificação (criptografia) dos dados, evitando que o seu conteúdo se torne disponível mesmo se interceptado. Autenticação, e garantir a integridade das informações através de certificação digital e criptografia (assinatura digital). Configuração e aplicação de filtros no servidor. 5a Questão (Ref.: 201301995490) Pontos: 0,1 / 0,1 São exemplos da aplicabilidade da honeynet: Detectar ataques internos e coletar códigos maliciosos. Construir redes zumbis para atacar possíveis invasores. Coletar assinaturas de ataques e configurar firewall do honeynet para parálos. Atacar redes de outras empresas. Identificar e destituir os ataques personalizados.
Compartilhar