Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: SEGURANÇA DE REDES I Aluno(a): MAURICIO SIMIONI 201908699256 Acertos: 10,0 de 10,0 18/04/2020 1a Questão (Ref.:201912066388) Acerto: 1,0 / 1,0 Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança? Probabilidade e Estatística Ataque e Defesa Impacto e Contexto Ameaça e Vulnerabilidade Vulnerabilidade e Roteamento Respondido em 18/04/2020 16:01:10 2a Questão (Ref.:201912066428) Acerto: 1,0 / 1,0 Sobre o comportamento dos Roteadores aplicados à questão da Segurança. É correto afirmar? Não faz crítica de IP + SOKET Só admite ACL de um único sentido: ou entrante ou sainte Precisa de Hardware adicional, sempre Pode portar camada de software de segurança ou ACL Implementa tabelas de Rota executando algorítimos de Roteamento Respondido em 18/04/2020 16:03:33 3a Questão (Ref.:201912072337) Acerto: 1,0 / 1,0 A quem pertence a função de encaminhamento de pacotes de dados entre segmentos de rede distintos ou o que chamamos de ¿domínios de Broadcast diferentes¿? Bridge Firewall Multiplexador Switch Roteador Respondido em 18/04/2020 16:06:22 4a Questão (Ref.:201912078165) Acerto: 1,0 / 1,0 A que nível no pacote, atua o denominado "Firewall Iptables", quando das suas decisões? Somente a nível de endereço de Origem / Destino e Protocolo de Transporte Somente a nível de endereço de Origem / Destino e Soket Atua a nível de protocolo de transporte Atua a nível de endereço de Origem/Destino, Protocolo, Soket e Estado da conexão Somente verificando o Estado da conexão Respondido em 18/04/2020 16:08:57 5a Questão (Ref.:201912084229) Acerto: 1,0 / 1,0 Como é o método de checagem na Encriptação Simétrica? O Usuário A tem uma chave pública o Usuário B tem uma chave privada Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas O Usuário A tem uma chave privada o Usuário B tem uma chave pública Tanto o Usuário A quanto o Usuário B possuem a mesma chave privada Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública Respondido em 18/04/2020 16:12:04 6a Questão (Ref.:201912102129) Acerto: 1,0 / 1,0 O que é uma LCR? Um banco de dados de VM¿s Uma Lista de Certificados Revalidados Uma Lista de Certificados Revogados Uma Lista de Certificados Válidos Um tipo de tabela de autorização Respondido em 18/04/2020 16:14:11 7a Questão (Ref.:201912103137) Acerto: 1,0 / 1,0 Caso seja necessário não propagar o SSID de uma rede, o que devo desabilitar no Roteador ou AP? Encriptação Broadcast WAP2 DHCP Channel Respondido em 18/04/2020 16:14:21 8a Questão (Ref.:201912107917) Acerto: 1,0 / 1,0 O que significa o termo AAA? O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autorização, Auditoria Autenticação. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Admissão, Auditoria. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Autorização, Auditoria. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Admissão, Aceitação por Log. O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autorização, Autenticação, Auditoria. Respondido em 18/04/2020 16:14:36 9a Questão (Ref.:201912121390) Acerto: 1,0 / 1,0 Quais são as propriedades básica, importantes, que embasam o planejamento e a implementação da segurança e que caracterizam o CIA ? Acessibilidade, Integridade e Roteamento Acessibilidade, Integridade e Disponibilidade Confidencialidade, Migrabilidade e Disponibilidade Capacidade, Migrabilidade e Confidencialidade Confidencialidade, Integridade e Disponibilidade Respondido em 18/04/2020 16:16:10 10a Questão (Ref.:201912124608) Acerto: 1,0 / 1,0 Protocolo que desenvolve segurança de transferência de arquivos baseado em uso de criptografia sobre SSH? Protocolo SSH Protocolo FTPS Protocolo SFTP Protocolo HTTPS Protocolo SSL
Compartilhar