Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado: CCT0094_SM_201307260683 V.1 Fechar Aluno(a): JÚLIO FEITOZA NUNES Matrícula: 201307260683 Desempenho: 0,2 de 0,5 Data: 18/05/2015 09:49:50 (Finalizada) 1a Questão (Ref.: 201307401217) Pontos: 0,0 / 0,1 Analise as assertivas a seguir e assinale aquela que representa um tipo de ataque passivo a redes de computadores: Brute force Sql Injection Man in the Middle Negação de serviço Análise de tráfego de rede 2a Questão (Ref.: 201307396491) Pontos: 0,1 / 0,1 Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante Programas criados para explorar certas vulnerabilidades Programa desenvolvido para infectar computadores e causar danos aos arquivos Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema 3a Questão (Ref.: 201307496309) Pontos: 0,1 / 0,1 Com o objetivo de garantir privacidade, autenticidade e Integridade em uma infraestrutura pública, como a Internet, a VPN (Virtual Private Network) deve necessariamente utilizar controle de acesso e criptografia para garantir esses requisitos mínimos de segurança. Por conseguinte os usuários possuem uma diversidade de protocolos que garantem a segurança dos dados.Quais são os principais protocolos utilizados na VPN? TLS, L2TP, POP3 e SMTPS MPLS, SNMP, FTPS e IMAP IMAP4, PPTP,TLS eHTTP IPSec, L2TP, MPLS e PPTP HTTP, IPSec, SSL eHTTPs. 4a Questão (Ref.: 201307390900) Pontos: 0,0 / 0,1 Considere as seguintes afirmações relativas ao estabelecimento da política de segurança de uma rede: I. Em principio, é melhor que a política de segurança de rede seja elaborada por um grupo de pessoas do que por uma única pessoa. II. A implementação da política de segurança de rede anula os incidentes relacionados a segurança. III. A política de segurança de rede não deve limitarse a procedimentos, devendo abranger também as penalidades. Está correto o que se afirma em: Todas. II e III, apenas. I e III, apenas. I, apenas. III, apenas. 5a Questão (Ref.: 201307497049) Pontos: 0,0 / 0,1 Iptables é o nome da ferramenta do espaço do usuário que permite a criação de regras de firewall e NATs. Faça uma análise d regra: Iptables A INPUT d www.uol.com.br j DROP e assinale a alternativa correta de filtro dessa regra. Proibir que qualquer pacote originado da rede possa acessar o site www.uol.com.br liberar que qualquer pacote originado do host possa acessar o site www.uol.com.br Todos os pacotes oriundos do site WWW.uol.com.br possa acessar o host e a rede. Liberar a rede para que qualquer pacote originado do host possa acessar o site www.uol.com.br Proibir que qualquer pacote originado do host possa acessar o site www.uol.com.br
Compartilhar