Buscar

SEGURANÇA DE REDES I SIMULADO AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a 
 Questão 
Acerto: 0,0 / 1,0 
 
Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e 
disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos para isto. Quais são esses passos? 
 
 Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo e Capacidade de Auditoria 
 
Autenticação, repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria 
 
Autenticação, que não haja repúdio, métodos de Legalidade, Privacidade e Capacidade de Auditoria 
 
Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de 
Rastreabilidade 
 Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria 
Respondido em 15/10/2020 18:01:45 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual das opções abaixo caracteriza um IDS? 
 
 
Gerar informações de log sobre estas atividades 
 
Tentar bloquear ou interromper atividades maliciosas 
 
Monitorar o tráfego de rede 
 
Identificar atividades maliciosas 
 Automatiza o processo de detecção de intrusão funcionando em modo passivo 
Respondido em 15/10/2020 18:06:17 
 
3a 
 Questão 
Acerto: 0,0 / 1,0 
 
Um dado roteador, ao receber um pacote, pode realizar uma crítica analisando quais dos elementos a seguir, exceto? 
 
 
Endereço IP de origem do equipamento que fez o acesso 
 
O número porta de destino TCP ou UDP do pacote 
 O tipo do protocolo (TCP, UDP, ICMP, etc.) do pacote 
 O número serial do equipamento que fez o acesso 
 
Endereço IP de destino do equipamento que fez o acesso 
Respondido em 15/10/2020 18:08:52 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
A que nível no pacote, atua o denominado "Firewall Iptables", quando 
das suas decisões? 
 
 Somente verificando o Estado da conexão 
 Atua a nível de endereço de Origem/Destino, Protocolo, Soket e 
Estado da conexão 
 
 Atua a nível de protocolo de transporte 
 Somente a nível de endereço de Origem / Destino e Protocolo de 
Transporte 
 Somente a nível de endereço de Origem / Destino e Soket 
Respondido em 15/10/2020 18:13:50 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
"A criptografia é muito utilizada para garantir o sigilo dos dados, permitindo que somente pessoas autorizadas 
tenham acesso à dada informação. Na Web se faz muito uso da criptografia, quando acessamos sites seguros, tais 
como bancos, sites de e-commerce, etc." 
 
Qual das opções a seguir destaca o princípio de segurança e o protocolo envolvidos no contexto do parágrafo 
anterior? 
 
 
Confidencialidade e VPN 
 
Autenticidade e HTTPS 
 Confidencialidade e HTTPS 
 
Intergridade e PPTP 
 
Autenticidade e SFTP 
Respondido em 15/10/2020 18:15:46 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
São sistemas de segurança usados para gerar e armazenar chaves criptográficas, tais chaves podem ser usadas 
em máquinas virtuais criptografadas. 
 
 
 
Firewalls 
 Cofres de senhas 
 
Password Crackers 
 
IDSs 
 
Honeypots 
Respondido em 15/10/2020 18:21:31 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Das alternativas abaixo, qual o padrão de criptografia mais seguro a ser configurado em um roteador wi-fi? 
 
 WPA2 + AES 
 
WPA1 + RC4 
 
WPS 
 
MAC Filter 
 
WEP 
Respondido em 15/10/2020 18:20:25 
 
 
8a 
 Questão 
Acerto: 0,0 / 1,0 
 
Qual das alternativas não está correta, no contexto de segurança em Cloud Computing? 
 
 
Funcionários das empresas de Cloud com acesso às informações podem fazer uso indevido das mesmas 
 
Um cliente pode fazer uso da Cloud para atividades relacionadas à DoS/DDoS 
 Desvio de tráfego, contas e serviços podem ocorrer em sistemas de Cloud Computing 
 Em geral, uma Cloud tem mais problemas de segurança que um Datacenter tradicional, já que no Datacenter 
a empresa proprietária deve possuir mais experiência em segurança de redes. 
 
APIs (Application Programming Interfaces) colocadas rapidamente em operação nos sistemas de Cloud 
podem não passar por revisão do código e comprometer a segurança 
Respondido em 15/10/2020 18:27:47 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual a série de normas da ISO é recomendada para a criação de uma Política de Segurança da Informação? 
 
 
BS 7799 
 
Série ISO 7799 
 Série ISO 27000 
 
Série ISO 9000 
 
Série do Modelo OSI 
Respondido em 15/10/2020 18:29:05 
 
 
10a 
 Questão 
Acerto: 0,0 / 1,0 
 
Qual dos protocolos abaixo deu reforço ao acesso via web, exigindo para ser 
seguro o uo de chaves de criptografia? 
 
 
 Protocolo SFTP 
 
 Protocolo SSH 
 
 Protocolo HTTPS 
 
 Protocolo SSL 
 
 Protocolo FTPS 
Respondido em 15/10/2020 18:36:24

Continue navegando