Simulado Segurança de Redes de Computadores 19
52 pág.

Simulado Segurança de Redes de Computadores 19


DisciplinaSegurança de Redes de Computadores383 materiais2.676 seguidores
Pré-visualização9 páginas
A classificação da informação deve ser instituída por uma política.
Todas as afirmativas são verdadeiras.
Apenas as afirmativas II e III são verdadeiras.
Apenas as afirmativas I e II são verdadeiras.
  Apenas as afirmativas I e III são verdadeiras
Apenas as afirmação I é verdadeira
  3a Questão (Ref.: 201302045548) Pontos: 0,1  / 0,1
No tocante a segurança de redes, o objetivo do NÃO­REPÚDIO é:
Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria.
Garantir que um agente consiga alterar documento de sua autoria.
Garantir que um agente não altere um documento de sua autoria.
Garantir que um agente consiga negar um ato ou documento de sua autoria.
  Garantir que um agente não consiga negar um ato ou documento de sua autoria.
  4a Questão (Ref.: 201302045574) Pontos: 0,1  / 0,1
São exemplos de protocolos utilizados para construir VPN:
10/06/2015 BDQ Prova
http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1395098400 2/2
AH, PPTP, L2TP, IP
ICMP, SNMP, AH, IP
  IPSec, AH, PPTP, L2TP
L2TP, SSL, IP, SNMP
PPTP, IPSec, IP, ICMP
  5a Questão (Ref.: 201302045547) Pontos: 0,1  / 0,1
Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta:
Para ter confidencialidade é preciso ter integridade.
A integridade está relacionada ao requisito de manter o documento disponível somente a usuários
autorizados.
A confidencialidade está relacionada ao requisito de manter o documento conforme original.
  Para ter integridade é preciso ter confidencialidade.
Confidencialidade e integridade não são objetivos da segurança de redes.
 
 SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301129992 V.1 Fechar
Aluno(a): VINICIUS HENRIQUE FURTADO Matrícula: 201301129992 
Desempenho: 0,4 de 0,5 Data: 20/05/2015 17:18:11 (Finalizada)
1a Questão (Ref.: 201301247128) Pontos: 0,1 / 0,1
São exemplos da aplicabilidade da honeynet:
Coletar assinaturas de ataques e configurar firewall do honeynet para pará-los.
Atacar redes de outras empresas.
Identificar e destituir os ataques personalizados.
Detectar ataques internos e coletar códigos maliciosos.
Construir redes zumbis para atacar possíveis invasores.
2a Questão (Ref.: 201301247135) Pontos: 0,1 / 0,1
São exemplos de aplicação de VPN, EXCETO:
Conexão de computadores em uma Intranet.
Conexão de LANs via Internet.
Acesso remoto via Internet.
Configurar a rede pública pela melhorar o tráfego.
Conexão de computadores em uma Extranet.
3a Questão (Ref.: 201301247133) Pontos: 0,1 / 0,1
Assinale a opção que define corretamente o(s) modelo(s) de atuação de um IDS em uma rede de computadores: 
Network-Based Intrusion Detection System, apenas.
Baseline-Based Intrusion Detection System, apenas.
Network-Based Intrusion Detection System e Host-Based Intrusion Detection System, apenas.
Host-Based Intrusion Detection System, apenas.
Network-Based Intrusion Detection System e Baseline-Based Intrusion Detection System, apenas. 
4a Questão (Ref.: 201301352547) Pontos: 0,0 / 0,1
Analise as afirmações a seguir sobre honeypots e honeynet. I. Honeypots de pesquisa é uma máquina mal 
configurada que possui várias ferramentas para monitoração II. Honeynet é uma ferramenta de pesquisa, que 
consiste de uma rede projetada especificamente para ser comprometida, III. Honeypots de pesquisa são 
geralmente de baixa-interatividade IV. Uma característica do honeypots de produção é que o atacante não 
consegue "invadir" o honeypot pois o software não deixa, já que a função deste é apenas emular um serviço 
I, III e IV, apenas.
I, II, III e IV.
II e III, apenas.
I, II, e IV apenas
I e II, apenas.
Página 1 de 2BDQ Prova
31/05/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3434679255
5a Questão (Ref.: 201301247106) Pontos: 0,1 / 0,1
São exemplos de credenciais que podem ser usadas para autenticação:
Nome de usuário e senha, biometria e certificado digital
Certificado digital, Active Directory, VPN
Certificado digital, Proxy, Firewall
Access Point, Usuário e senha, IPS
Biometria, Firewall, Access Point
Página 2 de 2BDQ Prova
31/05/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=3434679255
 SEGURANÇA DE REDES DE COMPUTADORES
Simulado: CCT0094_SM_201301129992 V.1 Fechar
Aluno(a): VINICIUS HENRIQUE FURTADO Matrícula: 201301129992 
Desempenho: 0,0 de 0,5 Data: 10/06/2015 09:24:57 (Finalizada)
1a Questão (Ref.: 201301247161) Pontos: 0,0 / 0,1
O algoritmo RSA é criado na construção de chaves a partir de que tipo de números?
Negativos.
Primos.
Alfanuméricos.
Não são usados números.
Romanos.
2
a
 Questão (Ref.: 201301247159) Pontos: 0,0 / 0,1
Assinale a assertiva que relaciona os responsáveis pelos primeiros estudos que resultaram no algoritmo de 
criptografia RSA.
Ronald Rivest, All Scrumm e Adell AllMark
Ronald Ravaste, AdiShamir e Leonard Adlmena
Ronald Ravast, All Scrumm e Leonard Adlema
Ronald Rivest, Adi Shamir e Adell AllMark
Ronald Rivest, Adi Shamir e Leonard Adleman
3
a
 Questão (Ref.: 201301245770) Pontos: 0,0 / 0,1
Quanto aos tipos de chaves de criptografia, analise a proposição que segue:
Nosso destinatário utilizará a parte privada da chave para descriptografar a mensagem e retorná-la à forma 
original.
Essa descrição diz respeito à chave de criptografia do tipo:
Chave Sobreposta
Chave Assimétrica
Chave Secundária
Chave Polimórfica
Chave Simétrica
4a Questão (Ref.: 201301247154) Pontos: 0,0 / 0,1
Assinale a assertiva que contém um componente vital para o processo da criptografia, que deve ser mantido em 
segredo absoluto:
Data de geração do arquivo criptografado.
Chaves utilizadas para criptografar
Estrutura do servidor de aplicação.
Página 1 de 2BDQ Prova
10/06/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410496800
Registros do sistema operacional.
Algoritmos criptográficos
5
a
 Questão (Ref.: 201301247162) Pontos: 0,0 / 0,1
A criptografia quântica é baseada nas leis da:
Química
Literatura técnica
Filosofia específica
Matemática
Física
Página 2 de 2BDQ Prova
10/06/2015http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410496800
Maick
Maick fez um comentário
ótimo material !
1 aprovações
Carregar mais