Buscar

Simulado Segurança de Redes de Computadores 20

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2490378552 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301810321 V.1   Fechar
Aluno(a): ARTHUR NYCAEL BRUNO DE OLIVEIRA Matrícula: 201301810321
Desempenho: 0,3 de 0,5 Data: 17/06/2015 00:20:44 (Finalizada)
  1a Questão (Ref.: 201301995491) Pontos: 0,1  / 0,1
Fazem parte de uma arquitetura de segurança de redes para web, EXCETO:
IDS
Antivírus
  Escalonamento de tempo
IPS
Firewall
  2a Questão (Ref.: 201301995488) Pontos: 0,0  / 0,1
São exemplos de tipos de honeynets:
Security, no­Security.
  Clássicas, contemporânea.
  Clássicas, virtuais.
Virtuais, security
Virtuais, físicas.
  3a Questão (Ref.: 201302101650) Pontos: 0,1  / 0,1
Sistema de Detecção de Intrusão (IDS) é um mecanismo que ouve o tráfego na rede de maneira furtiva, para
localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de
intrusão. Considere que uma empresa tenha adotado um Sistema de Detecção de Intrusão baseado em
anomalias. Quais são as características dessa forma de detecção? I. Analisa as atividades do sistema
procurando por eventos que correspondam a padrões pré­definidos de ataques e outras atividades maliciosas
II. Parte do princípio que os ataques são ações diferentes das atividades normais de sistemas. III. Monta um
perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. IV. Uma
desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos Estão corretas as
afirmativas que consta em:
I, II, e IV apenas
I, III e IV, apenas.
I, II, III e IV.
  II e III, apenas.
I e II, apenas.
  4a Questão (Ref.: 201301995493) Pontos: 0,0  / 0,1
Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de
ataque deve­se realizar a:
Realizar atualização completa do sistema operacional de rede.
Configuração de firewall e DMZ (zona desmilitarizada).
17/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=2490378552 2/2
  Codificação (criptografia) dos dados, evitando que o seu conteúdo se torne disponível mesmo se
interceptado.
  Autenticação, e garantir a integridade das informações através de certificação digital e criptografia
(assinatura digital).
Configuração e aplicação de filtros no servidor.
  5a Questão (Ref.: 201301995490) Pontos: 0,1  / 0,1
São exemplos da aplicabilidade da honeynet:
Detectar ataques internos e coletar códigos maliciosos.
Construir redes zumbis para atacar possíveis invasores.
Coletar assinaturas de ataques e configurar firewall do honeynet para pará­los.
Atacar redes de outras empresas.
  Identificar e destituir os ataques personalizados.

Outros materiais