Buscar

Simulado Segurança de Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1334281560 1/2
   SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301131075 V.1   Fechar
Aluno(a): CLAYTON ISAAC FERREIRA Matrícula: 201301131075
Desempenho: 0,1 de 0,5 Data: 21/05/2015 17:35:33 (Finalizada)
  1a Questão (Ref.: 201301248316) Pontos: 0,0  / 0,1
Assinale a assertiva que apresenta o principal objetivo de se montar uma honeynet:
Configurar um perfil de comportamento de invasores.
Registrar os mecanismos de segurança de uma rede.
  Construir redes zumbis.
  Analisar o perfil de comportamento de invasores.
Burlar a segurança de uma rede.
  2a Questão (Ref.: 201301353738) Pontos: 0,0  / 0,1
Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal
configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que
consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são
geralmente de baixa­interatividade IV. Uma característica do honeypots de produção é que o atacante não
consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço
  I, II, e IV apenas
I, III e IV, apenas.
I e II, apenas.
  II e III, apenas.
I, II, III e IV.
  3a Questão (Ref.: 201301248319) Pontos: 0,0  / 0,1
São exemplos da aplicabilidade da honeynet:
  Construir redes zumbis para atacar possíveis invasores.
  Identificar e destituir os ataques personalizados.
Detectar ataques internos e coletar códigos maliciosos.
Coletar assinaturas de ataques e configurar firewall do honeynet para pará­los.
Atacar redes de outras empresas.
  4a Questão (Ref.: 201301248324) Pontos: 0,0  / 0,1
Assinale a opção que define corretamente o(s) modelo(s) de atuação de um IDS em uma rede de
computadores:
Host­Based Intrusion Detection System, apenas.
Network­Based Intrusion Detection System e Baseline­Based Intrusion Detection System, apenas.
  Baseline­Based Intrusion Detection System, apenas.
  Network­Based Intrusion Detection System e Host­Based Intrusion Detection System, apenas.
Network­Based Intrusion Detection System, apenas.
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1334281560 2/2
  5a Questão (Ref.: 201301248297) Pontos: 0,1  / 0,1
São exemplos de credenciais que podem ser usadas para autenticação:
Biometria, Firewall, Access Point
Certificado digital, Active Directory, VPN
Access Point, Usuário e senha, IPS
Certificado digital, Proxy, Firewall
  Nome de usuário e senha, biometria e certificado digital

Outros materiais