Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1334281560 1/2 SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201301131075 V.1 Fechar Aluno(a): CLAYTON ISAAC FERREIRA Matrícula: 201301131075 Desempenho: 0,1 de 0,5 Data: 21/05/2015 17:35:33 (Finalizada) 1a Questão (Ref.: 201301248316) Pontos: 0,0 / 0,1 Assinale a assertiva que apresenta o principal objetivo de se montar uma honeynet: Configurar um perfil de comportamento de invasores. Registrar os mecanismos de segurança de uma rede. Construir redes zumbis. Analisar o perfil de comportamento de invasores. Burlar a segurança de uma rede. 2a Questão (Ref.: 201301353738) Pontos: 0,0 / 0,1 Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são geralmente de baixainteratividade IV. Uma característica do honeypots de produção é que o atacante não consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço I, II, e IV apenas I, III e IV, apenas. I e II, apenas. II e III, apenas. I, II, III e IV. 3a Questão (Ref.: 201301248319) Pontos: 0,0 / 0,1 São exemplos da aplicabilidade da honeynet: Construir redes zumbis para atacar possíveis invasores. Identificar e destituir os ataques personalizados. Detectar ataques internos e coletar códigos maliciosos. Coletar assinaturas de ataques e configurar firewall do honeynet para parálos. Atacar redes de outras empresas. 4a Questão (Ref.: 201301248324) Pontos: 0,0 / 0,1 Assinale a opção que define corretamente o(s) modelo(s) de atuação de um IDS em uma rede de computadores: HostBased Intrusion Detection System, apenas. NetworkBased Intrusion Detection System e BaselineBased Intrusion Detection System, apenas. BaselineBased Intrusion Detection System, apenas. NetworkBased Intrusion Detection System e HostBased Intrusion Detection System, apenas. NetworkBased Intrusion Detection System, apenas. 10/06/2015 BDQ Prova http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1334281560 2/2 5a Questão (Ref.: 201301248297) Pontos: 0,1 / 0,1 São exemplos de credenciais que podem ser usadas para autenticação: Biometria, Firewall, Access Point Certificado digital, Active Directory, VPN Access Point, Usuário e senha, IPS Certificado digital, Proxy, Firewall Nome de usuário e senha, biometria e certificado digital
Compartilhar