Buscar

SEGURANÇA DE REDES I 2 PONTO ACERTEI AS 10 QUESTOES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança? 
 
 
 
Probabilidade e Estatística 
 
 
 
Vulnerabilidade e Roteamento 
 
Impacto e Contexto 
 
Ataque e Defesa 
 
 
 
Ameaça e Vulnerabilidade 
 
 
 
 
Explicação: 
Os incidentes de Segurança, no contexto da Rede e de seus 
elementos podem ser classificados em: Ataque, 
Vulnerabilidade, Ameaça, Probabilidade, Impacto e Controle 
 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre o comportamento dos Roteadores aplicados à questão da Segurança. É 
correto afirmar? 
 
 
Não faz crítica de IP + SOKET 
 
Implementa tabelas de Rota executando algorítimos de Roteamento 
 
 
Só admite ACL de um único sentido: ou entrante ou sainte 
 
 
Pode portar camada de software de segurança ou ACL 
 
Precisa de Hardware adicional, sempre 
 
 
Explicação: 
Os Roteadores podem desenvolver a função de um elemento que 
implementa níveis de segurança mediante, por exemplo, a aplicação de 
Lista de Acesso (ACL), controlando IP + Protocolo + Socket 
 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
O que é uma ACL? 
 
 
É uma lista de pacotes ordenados que trafegam certas informações de 
regras. 
 
É uma lista de regras não-ordenadas que permitem ou bloqueiam o 
tráfego de pacotes baseado em certas informações presentes nos 
pacotes. 
 
É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego 
de pacotes baseado em certas configurações de hardware do roteador. 
 
É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego 
de pacotes baseado em informações de data e hora do acesso. 
 
É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego 
de pacotes baseado em certas informações presentes nos pacotes. 
 
 
Explicação: 
A ACL é uma Access Control List, uma lista de regras ordenadas que 
permitem ou bloqueiam o tráfego de pacotes baseado em certas 
informações presentes nos pacotes. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Como podemos classificar os Firewalls de Aplicação? 
 
 
Firewall de camada 3 e 4 
 
 
Firewall de camada 3 
 
Firewall de camada 2 
 
Firewall de camada 7 e FWNG 
 
Firewall Endpoint e de Perímetro 
 
 
 
Explicação: 
Firewall Endpoint e Firewall de Perímetro 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Como é o método de checagem na Encriptação Assimétrica 
 
 
Tanto o Usuário A quanto o Usuário B possuem uma par de chaves: 
pública e privada. 
 
O Usuário A tem uma chave pública o Usuário B tem uma chave 
privada 
 
Tanto o Usuário A quanto o Usuário B possuem a mesma chave 
pública 
 
Tanto o Usuário A quanto o Usuário B possuem uma par de chaves 
públicas 
 
O Usuário A tem uma chave privada o Usuário B tem uma chave 
pública 
 
 
 
Explicação: 
usada para ocultar pequenos blocos de dados, como valores de função 
de hash e chaves de encriptação, que são usados em assinaturas 
digitais, ou seja: usa o que é chamado de um `par de chaves¿ ¿ uma 
chave pública para criptografar a mensagem e uma chave privada para 
decodificá-la. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
O que é HSM? 
 
 
Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um 
Roteador Virtual 
 
Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um 
cofre digital 
 
Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um 
Firewall Virtual 
 
Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um 
Switch Virtual 
 
 
Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, 
uma Plataforma virtualizável 
 
 
Explicação: 
Hardware Security Module (HSM) ou Cofre Digital de Senhas 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Por que uma VPN Grátis pode ser insegura? 
 
 
Sabe a senha da sua VPN 
 
 
Vê tudo o que passar pela suas rede privada 
 
Conhece o seu default Gateway 
 
 
Tem acesso ao seu endereço IP 
 
Tem acesso ao seu endereço MAC 
 
 
Explicação: 
Quem é dono da rede privada (da VPN), por consequência, tem acesso a 
tudo o que acontece na sua navegação, ou seja, ele consegue visualizar 
os sites que você visita e seus e-mails, por exemplo. É extremamente 
recomendável usar VPNs pagas e 100% confiáveis e nunca grátis. 
Como todo bom serviço, uma VPN confiável costuma cobrar uma 
mensalidade, normalmente em dólares, mas é preferível pagar a se 
arriscar em uma rede gratuita 
 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual das alternativas não está correta, no contexto de segurança em Cloud 
Computing? 
 
 
Um cliente pode fazer uso da Cloud para atividades relacionadas 
à DoS/DDoS 
 
APIs (Application Programming Interfaces) colocadas rapidamente em 
operação nos sistemas de Cloud podem não passar por revisão do 
código e comprometer a segurança 
 
Em geral, uma Cloud tem mais problemas de segurança que um 
Datacenter tradicional, já que no Datacenter a empresa proprietária 
deve possuir mais experiência em segurança de redes. 
 
Funcionários das empresas de Cloud com acesso às informações podem 
fazer uso indevido das mesmas 
 
Desvio de tráfego, contas e serviços podem ocorrer em sistemas de 
Cloud Computing 
 
 
Explicação: 
A segurança de um datacenter está diretamente ligada à empresa, que 
deverá fornecer todos os insumos e todos os mecanismos de segurança 
necessários. Já a segurança da cloud Computing está mais robusta e 
fortalecida, pois os atuais fornecedores de solução desta tecnologia se 
debruçam diariamente, atuando de maneira intensa, para criar sempre 
novos mecanismos e novas tecnologias de segurança destinadas a 
resguardar ao máximo as informações contidas nestes ambientes 
 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual a série de normas da ISO é recomendada para a criação de uma Política 
de Segurança da Informação? 
 
 
Série ISO 27000 
 
Série ISO 7799 
 
BS 7799 
 
Série do Modelo OSI 
 
Série ISO 9000 
 
 
Explicação: 
A Série 27000 é composta principalmente pelas normas 27001 e 27002 
que são uma atualização da BS 2799 (que não é da ISO) 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual dos protocolos abaixao, aplicados à segurança, realiza tunelamento, 
criptografia e autenticação, podendo oprerar tanto em modo de transporte 
quanto em modo de tunelamento? 
 
 
Protocolo SSL 
 
Protocolo HTTPS 
 
Protocolo IPSec 
 
Protocolo SFTP 
 
 
Protocolo SSH 
 
 
Explicação: 
O IPsec é o protocolo de criptografia da internet para tunelamento, 
criptografia e autenticação, existindo dois modos ou processos que 
podem ser implementados na ocasião, mas que depende do contexto 
daquilo que se quer proteger. Os modos são: Modo de transporte ou 
Modo de tunelamento

Continue navegando