Buscar

GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

DAIANA MIRANDA MOTA
201904193803
Disc.: GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS
NPG1544_AV_201904193803 (AG) 
18/03/2020 21:38:17
18/03/2020 21:50:35 AV (Finalizado) 
Aluno: 201904193803 - DAIANA MIRANDA MOTA
Professor: LUIZ DI MARCELLO SENRA SANTIAGO Turma: 9001/AA
Avaliação:
10,00
Nota Trab.: Nota Partic.: Nota SIA:
NPG - GESTÃO DA SEG. EM REDES E DISP. COMPUTACIONAIS
Ref.: 801961 Pontos: 1,00 / 1,00
O NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC) define a
segurança da rede como a proteção da informação, dos sistemas, hardware utilizado, armazenamento e a transmissão
dessa informação. Segundo o NSTISSC, as medidas tomadas são para garantir quais objetivos primários?
Confidencialidade, legalidade e Disponibilidade
Confidencialidade, Integridade e Disponibilidade
Autenticidade, Legalidade e Não repúdio
Não repúdio, Confidencialidade e Não repúdio
Auditoria, Confidencialidade e Disponibilidade
Respondido em 18/03/2020 21:43:12
Ref.: 802041 Pontos: 1,00 / 1,00
Os tipos básicos de assinaturas dos IDS são Atômicos e Compostos. Qual a sentença que representa uma característica do
tipo de assinatura composto?
Não necessita de sistema de intrusão para manter informações de estado
Assinatura deve manter um estado conhecido
Fácil de identificar
Consiste em um único pacote, atividade, ou evento
Forma mais simples
Respondido em 18/03/2020 21:44:57
Ref.: 802055 Pontos: 1,00 / 1,00
A pilha de protocolos TCP/IP foram construídas originalmente, sem a visão de segurança e sim de interligação em
quaisquer circunstâncias. Qual desses protocolos abaixo pode ser utilizado para garantir a comunicação através VPN,
criptografando o payload?
EPS http://aulapos.estacio.br/bdq_prova_resultado_preview.asp
1 of 4 19/03/2020 00:16
L2TP
IPSEC
PPTP
ESP
AH
Respondido em 18/03/2020 21:45:24
Ref.: 802040 Pontos: 1,00 / 1,00
O IDS em promiscuous mode e o IPS Inline, conforme nossos estudos, possuem vantagens e desvantagens dentro de suas
características. Qual das opções abaixo retrata uma desvantagem do IPS Inline?
Não Pode parar os pacotes que a desencadearam
Se houver sobrecarga no sensor afetará a rede
Se houver falha no sensor não afetará a rede
Ação de resposta não pode parar o pacote que a desencadearam.
Não gera impacto de latência ou jitter na rede
Respondido em 18/03/2020 21:46:07
Ref.: 802048 Pontos: 1,00 / 1,00
Entre as ferramentas estudas para teste de penetração em servidores web, qual delas é específica para o problema de
injeção de SQL?
SQLmap
OphCrack
OpenSCAP
Websecurify
WarVox
Respondido em 18/03/2020 21:45:37
Ref.: 802061 Pontos: 1,00 / 1,00
Atualmente existe uma infinidade de ferramentas para tste de penetração e de ataque âs redes sem fio, cada uma com
suas características peculiares. Qual das ferramentas abaixo é utilizado no ataque de associação maliciosa?
Wire Shark
HostAP
Kismet
Backtrack (KALI)
Netstumbler
Respondido em 18/03/2020 21:46:21
Ref.: 802069 Pontos: 1,00 / 1,00
Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas. Recursos
que possibilitem o administrador acessar remotamente o dispositivo, pode minimizar os problemas de segurança. Qual
sentença NÃO representa um desses recursos?
EPS http://aulapos.estacio.br/bdq_prova_resultado_preview.asp
2 of 4 19/03/2020 00:16
Limpeza total e redefinição do dispositivo
Sincronização na residência do funcionário
Bloqueio do dispositivo perdido
Acesso ao dispositivo móvel quando o chip foi trocado
Localização do dispositivo
Respondido em 18/03/2020 21:50:00
Ref.: 802054 Pontos: 1,00 / 1,00
O HTTPS é praticamente HTTP + SSL . Qual das técnicas de controle de acesso é suscetível a engenharia social?
FTPS é uma extensão do FTP usando SSL
Pode proteger diversos protocolos tais como SMTP, POP, NNTP etc através da ferramenta Stunnel ou o SSH.
O SSL é composto por dois protocolos: SSL Handshake protocol e SSL Record protocol
O SSL utiliza somente um sistema de criptografia assimétrico e um simétrico
SSH é uma espécie de telnet ou rlogin seguro
Respondido em 18/03/2020 21:49:28
Ref.: 802058 Pontos: 1,00 / 1,00
Em redes sem fio existem alguns mecanismos de segurança, exemplo: WEP, WPA, etc Qual dos mecanismos de segurança
gera uma vulnerabilidade, pois seu PIN possui somente 8 bits numéricos?
WPA
WPA2
WEP
IEEE 802.1x/EAP
WPS
Respondido em 18/03/2020 21:49:49
Ref.: 802006 Pontos: 1,00 / 1,00
O Sistema de Gerência de Identidade possui 4 modelos: tradicional, centralizado, federado e centrado no usuário. Cada
modelo possui suas características. Qual a sentença que representa as características, corretamente e na respectiva ordem
que os modelos aparecem no texto acima?
Armazena identidades e se autentica em celular; É a identidade única de mais simples implementação; A identidade emitida por
um IdP é reconhecida por SP de outros domínios; O usuário possui uma identidade digital para cada SP.
O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples implementação; A identidade emitida
por um IdP é reconhecida por SP de outros domínios ; Armazena identidades e se autentica em celular .
O usuário possui uma identidade digital para cada SP; A identidade emitida por um IdP é reconhecida por SP de outros
domínios; É a identidade única de mais simples implementação; Armazena identidades e se autentica em celular.
É a identidade única de mais simples implementação; O usuário possui uma identidade digital para cada SP;A identidade emitida
por um IdP é reconhecida por SP de outros domínios; Armazena identidades e se autentica em celular.
O usuário possui uma identidade digital para cada SP; É a identidade única de mais simples implementação; Armazena
identidades e se autentica em celular;A identidade emitida por um IdP é reconhecida por SP de outros domínios.
Respondido em 18/03/2020 21:47:41
Anotações: Avaliação realizada no navegador SIA.
EPS http://aulapos.estacio.br/bdq_prova_resultado_preview.asp
3 of 4 19/03/2020 00:16
Educational Performace Solution EPS ® - Alunos
EPS http://aulapos.estacio.br/bdq_prova_resultado_preview.asp
4 of 4 19/03/2020 00:16

Continue navegando