Buscar

Simulado AV - Segurança de Redes 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acertos: 8,0 de 10,0 21/04/2021
Acerto: 1,0 / 1,0
Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de Gerência de
Segurança?
ISO 27001
PMBOK
 FCAPS
COBIT
SNMP
Respondido em 21/04/2021 01:36:21
 
 
Explicação:
Modelo FCAPS, composto das áreas: Fault, Configuration, Accounting, Performance and Security.
 
Acerto: 1,0 / 1,0
Precisamos realizar uma contextualização dos "perímetros" de uma rede e com esse delineamento levantamos nossas
barreiras de segurança. A criação dos "perímetros de segurança" utilizam componentes que avaliam o tráfego de ingresso e
egresso e protegem nossas regiões. Qual dos componentes abaixo utiliza listas de controle de acesso formadas por regras
que determinam se um pacote pode ou não atravessar a barreira de segurança?
TDMZ
 
 
Proxy
 
 
 Firewall
IDS
 
Extranet
 
Respondido em 21/04/2021 01:36:52
 
 
Explicação:
Somente o Firewall realiza o ato da inspeção no pacote cruzando com as regras pré-estabelecidas
 
 
Acerto: 0,0 / 1,0
O que é uma ACL?
 É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas informações
 Questão1a
 Questão2a
 Questão3a
presentes nos pacotes.
É uma lista de pacotes ordenados que trafegam certas informações de regras.
É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas configurações
de hardware do roteador.
 É uma lista de regras não-ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em certas
informações presentes nos pacotes.
É uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em informações de data
e hora do acesso.
Respondido em 21/04/2021 01:42:24
 
 
Explicação:
A ACL é uma Access Control List, uma lista de regras ordenadas que permitem ou bloqueiam o tráfego de pacotes baseado em
certas informações presentes nos pacotes.
 
Acerto: 1,0 / 1,0
A que nível no pacote, atua o denominado "Firewall Iptables", quando das
suas decisões?
Somente a nível de endereço de Origem / Destino e Soket
Atua a nível de protocolo de transporte
 Atua a nível de endereço de Origem/Destino, Protocolo, Soket e
Estado da conexão
 
Somente a nível de endereço de Origem / Destino e Protocolo de
Transporte
Somente verificando o Estado da conexão
Respondido em 21/04/2021 01:50:04
 
 
Explicação:
O Iptables, "tipo de Firewall" baseado em Linux, atua a nível de pacotes,
tomando as decisões baseadas nos parâmetros de cada pacote, tais como :
porta/endereço de origem/destino;
estado da conexão;
Protocolo (TCP ou UDP, por exemplo);
 
Acerto: 0,0 / 1,0
Qual o tipo de criptografia na qual a mesma chave usada para cifrar é usada para decifrar?
Criptografia RSA
 Criptografia assimétrica
Algoritmo de Hash
 Criptografia simétrica
Criptografia de chave pública
Respondido em 21/04/2021 01:42:42
 Questão4a
 Questão5a
 
 
Explicação:
A criptografia simétrica utiliza a mesma chave para cifrar e decifrar.
 
Acerto: 1,0 / 1,0
O que vem a ser um PKI?
 Infra-estrutura de Chave Pública
 
Infra-estrutura de produção Assinatura Digital
Infra-estrutura de Chave Privada
Infra-estrutura de Chave Pública e Privada
Infra-estrutura de produção Certificado Digital
Respondido em 21/04/2021 01:48:12
 
 
Explicação:
Infra-estrutura de Chave Pública (Public Key Infrastructure - PKI) é ¿um
sistema de CA¿s (CA vem do inglês certification authorities, que traduzindo:
autoridades certificadoras) que desempenham um conjunto de funções de
gerenciamento de certificados, chaves e tokens, além do armazenamento
destes, para uma determinada comunidade de usuários¿, utilizando
criptografia de chave pública
 
Acerto: 1,0 / 1,0
Das alternativas abaixo, qual o padrão de criptografia mais seguro a ser configurado em um roteador wi-fi?
 WPA2 + AES
MAC Filter
WEP
WPA1 + RC4
WPS
Respondido em 21/04/2021 01:43:47
 
 
Explicação:
WPA2 é o padrão mais seguro, em conjunto com o algoritmo AES.
 
Acerto: 1,0 / 1,0
O que é um IaaS?
 Um tipo de Nuvem baseado em venda de infraestrutura como Serviço oferecido.
 Questão6a
 Questão7a
 Questão8a
 
Um tipo de Nuvem baseado em venda Alocação de espaço para abrigar
storages.
 
Um tipo de Nuvem baseado em venda de produtos e softwares.
 
Um tipo de Nuvem baseado em venda de sites como Serviço oferecido.
Um tipo de Nuvem baseado em venda de plataforma como Serviço oferecido.
 
 
Respondido em 21/04/2021 01:50:13
 
 
Explicação:
Um tipo de Nuvem baseado em venda de infraestrutura como Serviço
oferecido. Uma IaaS pode ser dividido em outras três subcategorias: Nuvem
pública, Nuvem privada e Nuvem híbrida
 
Acerto: 1,0 / 1,0
Qual a série de normas da ISO é recomendada para a criação de uma Política de Segurança da Informação?
Série do Modelo OSI
 Série ISO 27000
Série ISO 7799
Série ISO 9000
BS 7799
Respondido em 21/04/2021 01:43:02
 
 
Explicação:
A Série 27000 é composta principalmente pelas normas 27001 e 27002 que são uma atualização da BS 2799 (que não é da
ISO)
 
Acerto: 1,0 / 1,0
Qual dos protocolos abaixo deu reforço ao acesso via web, exigindo para ser seguro o
uo de chaves de criptografia?
 
Protocolo SFTP
 
 Protocolo SSL 
 
Protocolo SSH
 
Protocolo HTTPS 
 
Protocolo FTPS
 Questão9a
 Questão10a
Respondido em 21/04/2021 01:43:16
 
 
Explicação:
O SSL (Secure Socket Layer) é um dos protocolos mais importantes existentes na internet e por consequência em nossas
vidas de usuários digitais e comunicação. Ele é um sistema de certificado digital que faz uso de duas chaves para criptografar
os dados entre cliente e servidor. Este certificado garante ao visitante que o site o qual ele que acessar é seguro ¿ protocolo
HTTPS ¿ e que os seus dados estão protegidos. Todos os sites com certificado digital apresentam um ícone de um cadeado
junto do endereço, comprovando a

Continue navegando