Buscar

SEGURANÇA DE REDES I TIREI 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ATENÇÃO 
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 
 
 
 
 1a Questão 
Qual o mínimo de segurança que podemos ter no acesso a um Ambiente Seguro? 
 
 
Credenciais de Usuário + Senha + Autenticação em Access Lists em 
Roteador 
 
Credenciais de Usuário + Senha + Autenticação em Radius em Servidor 
 
Credenciais de Usuário + Senha + Autenticação em Tacacs em Servidor 
 
Credenciais de Usuário + Senha 
 
Credenciais de Usuário + Senha + Autenticação no AD da Empresa 
 
 
 
 2a Questão 
Baseado nas tecnologias de segurança e sobre o que é dito a seguir, qual 
das opções é a que exprime a tecnologia que devemos ter para evitaremos 
esse tipo de ataque? 
"...é possível analisar se um download que está em andamento contém 
algum tipo de ameaça, como ransomware ou outro malware qualquer..." 
 
 
 
 
Firewall de Camada 3 
 
 
IPS 
 
 
Firewall de Camada 7 
javascript:alert('Código%20da%20questão:%203293650/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.');
javascript:alert('Código%20da%20questão:%203297233/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.');
 
 
IDS 
 
Firewall de Camada 3 e 4 
 
 
 
 
 3a Questão 
O que é uma ACL? 
 
 
Trata-se de uma "lista sequencial de instruções de permissão ou 
negação" onde se faz críticas sobre endereços, protocolos e portas de serviço 
(Soket). 
 
Trata-se de uma "lista sequencial de instruções de permissão" onde se faz 
críticas sobre endereços, protocolos e portas de serviço (Soket). 
 
Trata-se de uma "lista sequencial de instruções de negação" onde se faz 
críticas sobre endereços, protocolos e portas de serviço (Soket). 
 
Trata-se de uma "lista Incremental de instruções de permissão ou 
negação" onde se faz críticas sobre endereços, protocolos e portas de serviço 
(Soket). 
 
Trata-se de uma "lista Incremental de instruções de permissão" onde se faz 
críticas sobre endereços, protocolos e portas de serviço (Soket). 
 
 
 
 4a Questão 
O que realizamos com o processo de virtualização? 
 
 
Conseguimos uma fragmentação a nível de Soket de aplicação, 
criando várias VM's (domínios lógicos). 
 
Conseguimos uma fragmentação a nível de hardware, criando várias 
VM's (domínios lógicos). 
 
 
Conseguimos uma fragmentação a nível de segmentação de rede, 
criando várias VM's (domínios lógicos). 
 
Conseguimos uma fragmentação a nível de aplicação, criando várias 
VM's (domínios lógicos). 
 
Conseguimos uma fragmentação a nível de protocolo de aplicação, 
criando várias VM's (domínios lógicos). 
 
 
javascript:alert('Código%20da%20questão:%203303181/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.');
javascript:alert('Código%20da%20questão:%203308987/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.');
 
 5a Questão 
O que são algoritmos de criptografia? 
 
 
São Softwares e Hardware, juntos, que fazem o ato da Cifragem e da 
Decifragem, 
 
São funções léxicas que fazem o ato da Cifragem e da Decifragem, 
 
 
São funções matemáticas que fazem o ato da Cifragem e da Decifragem, 
 
São funções booleanas que fazem o ato da Cifragem e da Decifragem, 
 
São Softwares que fazem o ato da Cifragem e da Decifragem, 
 
 
 
 6a Questão 
 O que acontece a um HSM se for detectado uma tentativa de violação? 
 
 
Ele sofre Reboot 
 
Ele fica travado 
 
 
Ele se Reseta 
 
Ele se auto destrói 
 
Ele se desconecta da Rede 
 
 
 
 7a Questão 
O que é uma VPN? 
 
 
 
Um método de criptografia 
 
 
Um método de comunicação 
 
Um protocolo de comunicação 
 
Um protocolo de criptografia 
 
Um serviço Grátis prestado por sites na internet 
 
 
 
javascript:alert('Código%20da%20questão:%203315053/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.');
javascript:alert('Código%20da%20questão:%203332945/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.');
javascript:alert('Código%20da%20questão:%203333964/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.');
 8a Questão 
O que é Fog Computing? 
 
 
Conhecida como computação de borda, onde cálculos e processamento são 
descentralizados e melhor distribuído entre a fonte dos dados e a nuvem 
 
Conhecida também como computação de borda, onde a computação é 
embarcada no próprio elemento da Rede. 
 
Conhecida como computação de borda, o processamento no centro da 
arquitetura. 
 
Conhecida como computação de borda, onde o processamento fica perto do 
usuário. 
 
Conhecida também como computação de borda, ou computação de neblina 
(fog) onde processamento no centro da arquitetura. 
 
 
 
 9a Questão 
Quais são os fatores classificados como ocasionadores da perda de dados? 
 
 
 
Erros de hardware ou de software, Erros humanos, Erros de arquitetura. 
 
Fatores naturais, Erros de Hardwares, Erros humanos. 
 
Fatores naturais, Erros de hardware ou de software, Erros humanos. 
 
Fatores naturais, Erros de software, Erros humanos. 
 
Fatores naturais, Erros de hardware ou de software, Erros humanos e lógico. 
 
 
 
 
 10a Questão 
Qual dos protocolso abaixo utiliza tanto os os protocolso de transporte TCP quanto 
UDP, empregandom a porta 49, para criar um processo de Autenticação? 
 
 
Protocolo tacacs 
 
Protocolo SFTP 
 
Protocolo FTPS 
 
 
Protocolo SSH 
 
Protocolo Radius 
 
 
javascript:alert('Código%20da%20questão:%203338738/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.');
javascript:alert('Código%20da%20questão:%203352222/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.');
javascript:alert('Código%20da%20questão:%203355436/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.');

Outros materiais