Buscar

Segurança de Redes: Conceitos Básicos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disc.: SEGURANÇA DE REDES I   
	Aluno(a): MAURICIO SIMIONI
	201908699256
	Acertos: 10,0 de 10,0
	18/04/2020
	
	
	1a Questão (Ref.:201912066388)
	Acerto: 1,0  / 1,0
	Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança?
 
		
	
	Probabilidade e Estatística
 
 
	
	Ataque e Defesa
 
 
	
	Impacto e Contexto
	 
	Ameaça e Vulnerabilidade
 
 
	
	Vulnerabilidade e Roteamento
	Respondido em 18/04/2020 16:01:10
	
	
	
	2a Questão (Ref.:201912066428)
	Acerto: 1,0  / 1,0
	Sobre o comportamento dos Roteadores aplicados à questão da Segurança.  É correto afirmar?
		
	
	Não faz crítica de IP + SOKET
	
	Só admite ACL de um único sentido: ou entrante ou sainte
 
	
	Precisa de Hardware adicional, sempre
	 
	Pode portar camada de software de segurança ou ACL
	
	Implementa tabelas de Rota executando algorítimos de Roteamento
 
	Respondido em 18/04/2020 16:03:33
	
	
	
	3a Questão (Ref.:201912072337)
	Acerto: 1,0  / 1,0
	A quem pertence a função de encaminhamento de pacotes de dados entre segmentos de rede distintos ou o que chamamos de ¿domínios de Broadcast diferentes¿?
		
	
	Bridge
	
	Firewall
	
	Multiplexador
	
	Switch
	 
	Roteador
	Respondido em 18/04/2020 16:06:22
	
	
	
	4a Questão (Ref.:201912078165)
	Acerto: 1,0  / 1,0
	A que nível  no pacote, atua o denominado "Firewall Iptables", quando das suas decisões?
		
	
	Somente a nível de endereço de Origem / Destino e Protocolo de Transporte
	
	Somente a nível de endereço de Origem / Destino e Soket
	
	Atua a nível de protocolo de transporte
	 
	Atua a nível de  endereço de Origem/Destino, Protocolo, Soket e Estado da conexão
 
	
	Somente verificando o Estado da conexão
	Respondido em 18/04/2020 16:08:57
	
	
	
	5a Questão (Ref.:201912084229)
	Acerto: 1,0  / 1,0
	Como é o método de checagem na Encriptação Simétrica?
		
	
	O Usuário A tem uma chave pública o Usuário B tem uma chave privada
	
	Tanto o Usuário A quanto o Usuário B possuem uma par de chaves públicas
	
	O Usuário A tem uma chave privada o Usuário B tem uma chave pública
 
	 
	Tanto o Usuário A quanto o Usuário B possuem a mesma chave privada
	
	Tanto o Usuário A quanto o Usuário B possuem a mesma chave pública
	Respondido em 18/04/2020 16:12:04
	
	
	
	6a Questão (Ref.:201912102129)
	Acerto: 1,0  / 1,0
	 O que é uma LCR?
		
	
	Um banco de dados de VM¿s
	
	Uma Lista de Certificados Revalidados
	 
	Uma Lista de Certificados Revogados
	
	Uma Lista de Certificados Válidos
 
	
	Um tipo de tabela de autorização
	Respondido em 18/04/2020 16:14:11
	
	
	
	7a Questão (Ref.:201912103137)
	Acerto: 1,0  / 1,0
	Caso seja necessário não propagar o SSID de uma rede, o que devo desabilitar no Roteador ou AP?
 
		
	
	Encriptação
 
	 
	Broadcast
	
	WAP2
	
	DHCP
	
	Channel
	Respondido em 18/04/2020 16:14:21
	
	
	
	8a Questão (Ref.:201912107917)
	Acerto: 1,0  / 1,0
	O que significa o termo AAA?
		
	
	O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autorização, Auditoria Autenticação.
	
	O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Admissão, Auditoria.
	 
	O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Autorização, Auditoria.
	
	O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autenticação, Admissão, Aceitação por Log.
 
	
	O termo AAA é uma referência para os protocolos relacionados e focados nestes três fatores como procedimento de segurança, em ordem: Autorização, Autenticação, Auditoria.
 
 
	Respondido em 18/04/2020 16:14:36
	
	
	
	9a Questão (Ref.:201912121390)
	Acerto: 1,0  / 1,0
	Quais são as propriedades básica, importantes, que embasam o planejamento e a implementação da segurança e que caracterizam o CIA ?
		
	
	Acessibilidade, Integridade e Roteamento
	 
	Acessibilidade, Integridade e Disponibilidade
	
	Confidencialidade, Migrabilidade e Disponibilidade
	
	Capacidade, Migrabilidade e Confidencialidade
 
	
	Confidencialidade, Integridade e Disponibilidade
	Respondido em 18/04/2020 16:16:10
	
	
	
	10a Questão (Ref.:201912124608)
	Acerto: 1,0  / 1,0
	Protocolo que desenvolve segurança de transferência de arquivos baseado em uso de criptografia sobre SSH?
 
		
	 
	Protocolo SSH
 
	
	Protocolo FTPS
	
	Protocolo SFTP
 
	
	Protocolo HTTPS 
 
	
	Protocolo SSL

Outros materiais