Buscar

Sim 3 - Seg Redes - Julio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado: CCT0094_SM_201307260683 V.1   Fechar
Aluno(a): JÚLIO FEITOZA NUNES Matrícula: 201307260683
Desempenho: 0,2 de 0,5 Data: 18/05/2015 09:49:50 (Finalizada)
  1a Questão (Ref.: 201307401217) Pontos: 0,0  / 0,1
Analise as assertivas a seguir e assinale aquela que representa um tipo de ataque passivo a redes de
computadores:
Brute force
Sql Injection
  Man in the Middle
Negação de serviço
  Análise de tráfego de rede
  2a Questão (Ref.: 201307396491) Pontos: 0,1  / 0,1
Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor:
  Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do
atacante
Programas criados para explorar certas vulnerabilidades
Programa desenvolvido para infectar computadores e causar danos aos arquivos
Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou
Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema
  3a Questão (Ref.: 201307496309) Pontos: 0,1  / 0,1
Com o objetivo de garantir privacidade, autenticidade e Integridade em uma infra­estrutura pública, como a
Internet, a VPN (Virtual Private Network) deve necessariamente utilizar controle de acesso e criptografia para
garantir esses requisitos mínimos de segurança. Por conseguinte os usuários possuem uma diversidade de
protocolos que garantem a segurança dos dados.Quais são os principais protocolos utilizados na VPN?
TLS, L2TP, POP3 e SMTPS
MPLS, SNMP, FTPS e IMAP
IMAP4, PPTP,TLS eHTTP
  IPSec, L2TP, MPLS e PPTP
HTTP, IPSec, SSL eHTTPs.
  4a Questão (Ref.: 201307390900) Pontos: 0,0  / 0,1
Considere as seguintes afirmações relativas ao estabelecimento da política de segurança de uma rede: 
I. Em principio, é melhor que a política de segurança de rede seja elaborada por um grupo de pessoas do que
por uma única pessoa. II. A implementação da política de segurança de rede anula os incidentes relacionados a
segurança. 
III. A política de segurança de rede não deve limitar­se a procedimentos, devendo abranger também as
penalidades. 
Está correto o que se afirma em:
Todas.
II e III, apenas.
I e III, apenas.
  I, apenas.
  III, apenas.
  5a Questão (Ref.: 201307497049) Pontos: 0,0  / 0,1
Iptables é o nome da ferramenta do espaço do usuário que permite a criação de regras de firewall e NATs. Faça
uma análise d regra: Iptables ­A INPUT ­d www.uol.com.br ­j DROP e assinale a alternativa correta de filtro
dessa regra.
  Proibir que qualquer pacote originado da rede possa acessar o site www.uol.com.br
liberar que qualquer pacote originado do host possa acessar o site www.uol.com.br
Todos os pacotes oriundos do site WWW.uol.com.br possa acessar o host e a rede.
Liberar a rede para que qualquer pacote originado do host possa acessar o site www.uol.com.br
  Proibir que qualquer pacote originado do host possa acessar o site www.uol.com.br

Outros materiais