Baixe o app para aproveitar ainda mais
Prévia do material em texto
Teste de Conhecimento avalie sua aprendizagem REDES DE COMPUTADORES 9a aula Lupa Exercício: CCT0754_EX_A9_201907222952_V1 25/04/2020 Aluno(a): FABIANO ABREU DE ALMEIDA 2021.1 EAD Disciplina: CCT0754 - REDES DE COMPUTADORES 201907222952 Coloque P para ataques passivos e A para os ataques ativos: ( ) Repetição ( ) A liberação ou a interceptação do conteúdo da mensagem ( ) Modificação de mensagem ( ) Análise de tráfego ( ) Disfarce ( ) Negação de serviço P,P,A,P,P,A A,P,A,P,A,P A,P,A,P,A,A A,A,A,P,P,A A,P,A,P,P,A Respondido em 25/04/2020 08:21:16 Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? E um tipo de ataque de negação de serviço É um programa de spyware É uma técnica usada para capturar pacotes em uma rede É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos É um tipo de ataque a computadores também conhecido como cavalo de Tróia Respondido em 25/04/2020 08:21:35 Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. Pode ser chamada de: Rede externa Network Insecurity DMZ Questão1 Questão2 Questão3 $ 0.0028621 v. 1.5.3 ×❯ FX $ https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:diminui(); javascript:aumenta(); https://surfe.be/ext/click?id=477002 Rede monitorada por IDS Rede interna Respondido em 25/04/2020 08:21:40 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: As sentenças 2 e 3 estão corretas As sentenças 1 e 3 estão corretas As sentenças 1 e 2 estão corretas Somente a sentença 1 está correta Somente a sentença 3 está correta Respondido em 25/04/2020 08:22:02 Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: Endereço MAC URL Tipo de Modulação Porta UDP IP de Origem Respondido em 25/04/2020 08:21:54 Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado D - B - F - E - C - A A - E - F - D - B - C E - B - F - A - C - D B - D - F - C - E - D C - A - F - B - D - E Respondido em 25/04/2020 08:22:02 Questão4 Questão5 Questão6 $ 0.0028621 v. 1.5.3 ×❯ FX $ https://surfe.be/ext/click?id=477002 Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta Apenas o item II Todos os itens estão certos Apenas os itens II e III estão Apenas os itens I e III estão certos. Apenas os itens I e II estão certos. Respondido em 25/04/2020 08:22:18 Gabarito Comentado Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: Porta UDP URL IP de Origem Tipo de Modulação Endereço MAC Respondido em 25/04/2020 08:22:10 Gabarito Comentado Questão7 Questão8 $ 0.0028621 v. 1.5.3 ×❯ FX $ javascript:abre_colabore('38403','188352187','3756121248'); https://surfe.be/ext/click?id=477002
Compartilhar