Baixe o app para aproveitar ainda mais
Prévia do material em texto
DAIANA MIRANDA MOTA 201904193803 Disc.: GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS NPG1544_AV_201904193803 (AG) 18/03/2020 21:38:17 18/03/2020 21:50:35 AV (Finalizado) Aluno: 201904193803 - DAIANA MIRANDA MOTA Professor: LUIZ DI MARCELLO SENRA SANTIAGO Turma: 9001/AA Avaliação: 10,00 Nota Trab.: Nota Partic.: Nota SIA: NPG - GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS Ref.: 801961 Pontos: 1,00 / 1,00 O NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC) define a segurança da rede como a proteção da informação, dos sistemas, hardware utilizado, armazenamento e a transmissão dessa informação. Segundo o NSTISSC, as medidas tomadas são para garantir quais objetivos primários? Confidencialidade, legalidade e Disponibilidade Confidencialidade, Integridade e Disponibilidade Autenticidade, Legalidade e Não repúdio Não repúdio, Confidencialidade e Não repúdio Auditoria, Confidencialidade e Disponibilidade Respondido em 18/03/2020 21:43:12 Ref.: 802041 Pontos: 1,00 / 1,00 Os tipos básicos de assinaturas dos IDS são Atômicos e Compostos. Qual a sentença que representa uma característica do tipo de assinatura composto? Não necessita de sistema de intrusão para manter informações de estado Assinatura deve manter um estado conhecido Fácil de identificar Consiste em um único pacote, atividade, ou evento Forma mais simples Respondido em 18/03/2020 21:44:57 Ref.: 802055 Pontos: 1,00 / 1,00 A pilha de protocolos TCP/IP foram construídas originalmente, sem a visão de segurança e sim de interligação em quaisquer circunstâncias. Qual desses protocolos abaixo pode ser utilizado para garantir a comunicação através VPN, criptografando o payload? EPS http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 1 of 4 19/03/2020 00:16 L2TP IPSEC PPTP ESP AH Respondido em 18/03/2020 21:45:24 Ref.: 802040 Pontos: 1,00 / 1,00 O IDS em promiscuous mode e o IPS Inline, conforme nossos estudos, possuem vantagens e desvantagens dentro de suas características. Qual das opções abaixo retrata uma desvantagem do IPS Inline? Não Pode parar os pacotes que a desencadearam Se houver sobrecarga no sensor afetará a rede Se houver falha no sensor não afetará a rede Ação de resposta não pode parar o pacote que a desencadearam. Não gera impacto de latência ou jitter na rede Respondido em 18/03/2020 21:46:07 Ref.: 802048 Pontos: 1,00 / 1,00 Entre as ferramentas estudas para teste de penetração em servidores web, qual delas é específica para o problema de injeção de SQL? SQLmap OphCrack OpenSCAP Websecurify WarVox Respondido em 18/03/2020 21:45:37 Ref.: 802061 Pontos: 1,00 / 1,00 Atualmente existe uma infinidade de ferramentas para tste de penetração e de ataque âs redes sem fio, cada uma com suas características peculiares. Qual das ferramentas abaixo é utilizado no ataque de associação maliciosa? Wire Shark HostAP Kismet Backtrack (KALI) Netstumbler Respondido em 18/03/2020 21:46:21 Ref.: 802069 Pontos: 1,00 / 1,00 Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas. Recursos que possibilitem o administrador acessar remotamente o dispositivo, pode minimizar os problemas de segurança. Qual sentença NÃO representa um desses recursos? EPS http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 2 of 4 19/03/2020 00:16 Limpeza total e redefinição do dispositivo Sincronização na residência do funcionário Bloqueio do dispositivo perdido Acesso ao dispositivo móvel quando o chip foi trocado Localização do dispositivo Respondido em 18/03/2020 21:50:00 Ref.: 802054 Pontos: 1,00 / 1,00 O HTTPS é praticamente HTTP + SSL . Qual das técnicas de controle de acesso é suscetível a engenharia social? FTPS é uma extensão do FTP usando SSL Pode proteger diversos protocolos tais como SMTP, POP, NNTP etc através da ferramenta Stunnel ou o SSH. O SSL é composto por dois protocolos: SSL Handshake protocol e SSL Record protocol O SSL utiliza somente um sistema de criptografia assimétrico e um simétrico SSH é uma espécie de telnet ou rlogin seguro Respondido em 18/03/2020 21:49:28 Ref.: 802058 Pontos: 1,00 / 1,00 Em redes sem fio existem alguns mecanismos de segurança, exemplo: WEP, WPA, etc Qual dos mecanismos de segurança gera uma vulnerabilidade, pois seu PIN possui somente 8 bits numéricos? WPA WPA2 WEP IEEE 802.1x/EAP WPS Respondido em 18/03/2020 21:49:49 Ref.: 802006 Pontos: 1,00 / 1,00 O Sistema de Gerência de Identidade possui 4 modelos: tradicional, centralizado, federado e centrado no usuário. Cada modelo possui suas características. Qual a sentença que representa as características, corretamente e na respectiva ordem que os modelos aparecem no texto acima? Armazena identidades e se autentica em celular; É a identidade única de mais simples implementação; A identidade emitida por um IdP é reconhecida por SP de outros domínios; O usuário possui uma identidade digital para cada SP. O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples implementação; A identidade emitida por um IdP é reconhecida por SP de outros domínios ; Armazena identidades e se autentica em celular . O usuário possui uma identidade digital para cada SP; A identidade emitida por um IdP é reconhecida por SP de outros domínios; É a identidade única de mais simples implementação; Armazena identidades e se autentica em celular. É a identidade única de mais simples implementação; O usuário possui uma identidade digital para cada SP;A identidade emitida por um IdP é reconhecida por SP de outros domínios; Armazena identidades e se autentica em celular. O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples implementação; Armazena identidades e se autentica em celular;A identidade emitida por um IdP é reconhecida por SP de outros domínios. Respondido em 18/03/2020 21:47:41 Anotações: Avaliação realizada no navegador SIA. EPS http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 3 of 4 19/03/2020 00:16 Educational Performace Solution EPS ® - Alunos EPS http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 4 of 4 19/03/2020 00:16
Compartilhar