Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

Acerto: 1,0 / 1,0
Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de
Gerência de Segurança?
SNMP
PMBOK
ISO 27001
 FCAPS
COBIT
Respondido em 05/05/2021 18:24:09
Explicação:
Modelo FCAPS, composto das áreas: Fault, Configuration, Accounting, Performance and Security.
Acerto: 1,0 / 1,0
Precisamos realizar uma contextualização dos "perímetros" de uma rede e com esse delineamento levantamos
nossas barreiras de segurança. A criação dos "perímetros de segurança" utilizam componentes que avaliam o
tráfego de ingresso e egresso e protegem nossas regiões. Qual dos componentes abaixo utiliza listas de
controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira de
segurança?
TDMZ
 
 
Proxy
 
 
IDS
 
Extranet
 
 Firewall
Respondido em 05/05/2021 18:24:45
Explicação:
Somente o Firewall realiza o ato da inspeção no pacote cruzando com as regras pré-estabelecidas
 
Acerto: 1,0 / 1,0
A quem pertence a função de encaminhamento de pacotes de dados entre segmentos de rede distintos ou o que
chamamos de ¿domínios de Broadcast diferentes¿?
Switch
Bridge
Firewall
 Questão1a
 Questão2a
 Questão3a
 Roteador
Multiplexador
Respondido em 05/05/2021 18:25:28
Explicação:
Um Roteador é um dispositivo destinado à prática de encaminhamento
de pacotes de dados entre segmentos de rede distintos ou o que
chamamos de ¿domínios de Broadcast diferentes?.
Acerto: 1,0 / 1,0
Como podemos classificar os Firewalls de Aplicação?
Firewall de camada 3
Firewall de camada 2
Firewall de camada 7 e FWNG
 Firewall Endpoint e de Perímetro
 
Firewall de camada 3 e 4
 
Respondido em 05/05/2021 18:26:12
Explicação:
Firewall Endpoint e Firewall de Perímetro
Acerto: 1,0 / 1,0
Qual o tipo de criptografia na qual a mesma chave usada para cifrar é usada para decifrar?
 Criptografia simétrica
Criptografia RSA
Criptografia de chave pública
Criptografia assimétrica
Algoritmo de Hash
Respondido em 05/05/2021 18:29:36
Explicação:
A criptografia simétrica utiliza a mesma chave para cifrar e decifrar.
 Questão4a
 Questão5a
6a
Acerto: 1,0 / 1,0
O que vem a ser um PKI?
Infra-estrutura de Chave Pública e Privada
Infra-estrutura de Chave Privada
Infra-estrutura de produção Assinatura Digital
Infra-estrutura de produção Certificado Digital
 Infra-estrutura de Chave Pública
 
Respondido em 05/05/2021 18:27:07
Explicação:
Infra-estrutura de Chave Pública (Public Key Infrastructure - PKI) é
¿um sistema de CA¿s (CA vem do inglês certification authorities, que
traduzindo: autoridades certificadoras) que desempenham um
conjunto de funções de gerenciamento de certificados, chaves e
tokens, além do armazenamento destes, para uma determinada
comunidade de usuários¿, utilizando criptografia de chave pública
Acerto: 1,0 / 1,0
Qual dos protocolos abaixo não pode ser utilizado para se estabelecer uma VPN?
PPTP
IPSec
L2F
L2TP
 DNSSEC
Respondido em 05/05/2021 18:35:33
Explicação:
DNSSEC é um protocolo de aplicação seguro mas específico para DNS e não para proteger todo o tráfego de rede
como em uma VPN.
Acerto: 0,0 / 1,0
Qual das opções abaixo representa um tipo de serviço de nuvem que funciona como uma infraestrutura de
servidores acessada através da Internet que pode ser consumida como um serviço (como se você tivesse um
Datacenter virtual) ?
 BaaS
 IaaS
PaaS
IaaD
SaaS
Respondido em 05/05/2021 18:38:36
 Questão
 Questão7a
 Questão8a
Explicação:
Infrastructure as a Service (IaaS)
Acerto: 0,0 / 1,0
Qual a definição do critério de Disponibilidade?
 
Estrutura uma garantia de acessibilidade ao local no qual reside a
informação.
 Estrutura uma garantia de que a informação poderá ser obtida sempre
que for necessário.
Estrutura uma garantia de não¿repúdio à informação que poderá ser
obtida sempre que for necessário.
 
Estrutura uma garantia de não¿repúdio à obtenção da informação
sempre que for necessário.
 Estrutura uma garantia de conectividade ao local no qual reside a
informação.
Respondido em 05/05/2021 18:32:48
Explicação:
Disponibilidade estrutura uma garantia de que a informação poderá ser
obtida sempre que for necessário, isto é, que a informação esteja
sempre disponível para quem precisar dela no exercício de suas
funções.
 
Acerto: 1,0 / 1,0
Qual dos protocolos abaixao, aplicados à segurança, realiza tunelamento,
criptografia e autenticação, podendo oprerar tanto em modo de transporte
quanto em modo de tunelamento?
Protocolo SSH
Protocolo HTTPS 
Protocolo SSL 
 Protocolo IPSec
Protocolo SFTP
 Questão9a
 Questão10a

Mais conteúdos dessa disciplina