Buscar

SEGURANÇA DE REDE 1


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Continue navegando


Prévia do material em texto

Disc.: SEGURANÇA DE REDES I   
	Aluno(a): WARLLEY REIS NASCIMENTO
	201908421754
	Acertos: 10,0 de 10,0
	28/11/2020
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual das opções abaixo compõe as expectativas de excelência e qualidade de segurança esperadas por usuários de uma infraestrutura segura?
		
	
	 Alto grau de conectividade, Integridade e disponibilidade à informação
 
	 
	Alto grau de confiabilidade, Integridade e disponibilidade à informação
	
	Alto grau de confiabilidade, Integridade e conectividade à informação
 
	
	Alto grau de rastreabilidade, Integridade e disponibilidade à informação
	
	Alto grau de confiabilidade, Acessibilidade e disponibilidade à informação
 
	Respondido em 28/11/2020 23:16:37
	
	Explicação:
Confiabilidade = Aonde se quer chegar é um ambiente confiável
 
Integridade = O conteúdo de onde se irá chegar é integro e não corrompido
 
Disponibilidade = O foco do acesso, a informação, está disponível 100%
 
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre o comportamento dos Roteadores aplicados à questão da Segurança.  É correto afirmar?
		
	 
	Pode portar camada de software de segurança ou ACL
	
	Precisa de Hardware adicional, sempre
	
	Não faz crítica de IP + SOKET
	
	Só admite ACL de um único sentido: ou entrante ou sainte
 
	
	Implementa tabelas de Rota executando algorítimos de Roteamento
 
	Respondido em 28/11/2020 23:23:51
	
	Explicação:
Os Roteadores podem desenvolver a função de um elemento que implementa níveis de segurança mediante, por exemplo, a aplicação de Lista de Acesso (ACL), controlando IP + Protocolo + Socket
 
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre a Lista de Acesso (ACL) presente nos Roteadores (Elementos da camada 3). Está correto a afirmação que posiciona a análise feita pelo Roteador quando:  
		
	
	Comparando o que está contido na Arp-Table com o que está contido na ACL
	
	Comparando o que está contido no CRC com o que está contido na ACL
	 
	Comparando o que está contido no cabeçalho dos pacotes com o que está contido na ACL
	
	Comparando o que está contido na Arp-Cache com o que está contido na ACL
	
	Comparando o que está contido nas Rotas Estáticas com o que está contido na ACL
	Respondido em 28/11/2020 23:25:32
	
	Explicação:
A crítica a ser realizada pelo Roteador será feita mediante comparação dos argumentos contido no cabeçalho dos pacotes com aqueles argumentos que estão definidos em uma lista prévia que faz crítica para liberar o acesso ou negar o acesso. A essa lista damos o nome de ¿Lista de Acesso¿.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Como podemos classificar os Firewalls de Aplicação?
		
	
	Firewall de camada 2
	
	Firewall de camada 7 e FWNG
	 
	Firewall Endpoint e de Perímetro
 
	
	Firewall de camada 3
	
	Firewall de camada 3 e 4
 
	Respondido em 28/11/2020 23:34:33
	
	Explicação:
Firewall Endpoint  e Firewall de Perímetro
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual o tipo de criptografia na qual a mesma chave usada para cifrar é usada para decifrar?
		
	 
	Criptografia simétrica
	
	Criptografia assimétrica
	
	Criptografia de chave pública
	
	Algoritmo de Hash
	
	Criptografia RSA
	Respondido em 28/11/2020 23:24:15
	
	Explicação:
A criptografia simétrica utiliza a mesma chave para cifrar e decifrar.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	O que é HSM?
		
	
	Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Firewall Virtual
	 
	Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um cofre digital
	
	Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Switch Virtual
 
	
	Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, uma Plataforma virtualizável
	
	Trata-se de uma Hardwares aplicado a Segurança de Senha, ou seja, um Roteador Virtual
	Respondido em 28/11/2020 23:32:13
	
	Explicação:
Hardware Security Module (HSM) ou Cofre Digital de Senhas
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Por que uma VPN Grátis pode ser insegura?
		
	
	Sabe a senha da sua VPN
 
	
	Conhece o seu default Gateway
	 
	Vê tudo o que passar pela suas rede privada
	
	Tem acesso ao seu endereço MAC
	
	 
Tem acesso ao seu endereço IP
	Respondido em 28/11/2020 23:27:53
	
	Explicação:
Quem é dono da rede privada (da VPN), por consequência, tem acesso a tudo o que acontece na sua navegação, ou seja, ele consegue visualizar os sites que você visita e seus e-mails, por exemplo.  É extremamente recomendável usar VPNs pagas e 100% confiáveis e nunca grátis. Como todo bom serviço, uma VPN confiável costuma cobrar uma mensalidade, normalmente em dólares, mas é preferível pagar a se arriscar em uma rede gratuita
 
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual das alternativas não está correta, no contexto de segurança em Cloud Computing?
		
	
	Desvio de tráfego, contas e serviços podem ocorrer em sistemas de Cloud Computing
	
	Funcionários das empresas de Cloud com acesso às informações podem fazer uso indevido das mesmas
	
	APIs (Application Programming Interfaces) colocadas rapidamente em operação nos sistemas de Cloud podem não passar por revisão do código e comprometer a segurança
	
	Um cliente pode fazer uso da Cloud para atividades relacionadas à DoS/DDoS
	 
	Em geral, uma Cloud tem mais problemas de segurança que um Datacenter tradicional, já que no Datacenter a empresa proprietária deve possuir mais experiência em segurança de redes.
	Respondido em 28/11/2020 23:18:07
	
	Explicação:
A segurança de um datacenter está diretamente ligada à empresa, que deverá fornecer todos os insumos e todos os mecanismos de segurança necessários. Já a segurança da cloud Computing está mais robusta e fortalecida, pois os atuais fornecedores de solução desta tecnologia se debruçam diariamente, atuando de maneira intensa, para criar sempre novos mecanismos e novas tecnologias de segurança destinadas a resguardar ao máximo as informações contidas nestes ambientes
 
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual a série de normas da ISO é recomendada para a criação de uma Política de Segurança da Informação?
		
	
	Série do Modelo OSI
	
	Série ISO 9000
	 
	Série ISO 27000
	
	Série ISO 7799
	
	BS 7799
	Respondido em 28/11/2020 23:17:24
	
	Explicação:
A Série 27000 é composta principalmente pelas normas 27001 e 27002 que são uma atualização da BS 2799 (que não é da ISO)
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual dos protocolos abaixo deu reforço ao acesso via web, exigindo para ser seguro o uo de chaves de criptografia?
 
		
	
	Protocolo HTTPS 
 
	
	Protocolo FTPS
	
	Protocolo SFTP
 
	 
	Protocolo SSL 
 
	
	Protocolo SSH
 
	Respondido em 28/11/2020 23:20:21
	
	Explicação:
O SSL (Secure Socket Layer) é um dos protocolos mais importantes existentes na internet e por consequência em nossas vidas de usuários digitais e comunicação. Ele é um sistema de certificado digital que faz uso de duas chaves para criptografar os dados entre cliente e servidor. Este certificado garante ao visitante que o site o qual ele que acessar é seguro ¿ protocolo HTTPS ¿ e que os seus dados estão protegidos. Todos os sites com certificado digital apresentam um ícone de um cadeado junto do endereço, comprovando a