Buscar

EPS12

Prévia do material em texto

Teste de
Conhecimento
 
 
 avalie sua aprendizagem
 REDES DE COMPUTADORES
9a aula
 Lupa 
 
Exercício: CCT0754_EX_A9_201907222952_V1 25/04/2020
Aluno(a): FABIANO ABREU DE ALMEIDA 2021.1 EAD
Disciplina: CCT0754 - REDES DE COMPUTADORES 201907222952
 
 
 Coloque P para ataques passivos e A para os ataques ativos: 
 ( ) Repetição 
 ( ) A liberação ou a interceptação do conteúdo da mensagem 
 ( ) Modificação de mensagem 
 ( ) Análise de tráfego 
 ( ) Disfarce 
 ( ) Negação de serviço
 P,P,A,P,P,A
A,P,A,P,A,P
 A,P,A,P,A,A
A,A,A,P,P,A
A,P,A,P,P,A
Respondido em 25/04/2020 08:21:16
 
 
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
E um tipo de ataque de negação de serviço
É um programa de spyware
É uma técnica usada para capturar pacotes em uma rede
 É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões
de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob
pretextos enganosos
É um tipo de ataque a computadores também conhecido como cavalo de Tróia
Respondido em 25/04/2020 08:21:35
 
 
Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. 
Pode ser chamada de:
Rede externa
Network Insecurity
 DMZ
 Questão1
 Questão2
 Questão3
$ 0.0028621
v. 1.5.3
×❯
FX $
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
https://surfe.be/ext/click?id=477002
Rede monitorada por IDS
Rede interna
Respondido em 25/04/2020 08:21:40
 
 
 
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
As sentenças 2 e 3 estão corretas
As sentenças 1 e 3 estão corretas
 As sentenças 1 e 2 estão corretas
Somente a sentença 1 está correta
Somente a sentença 3 está correta
Respondido em 25/04/2020 08:22:02
 
 
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de
saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos
segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão,
exceto:
Endereço MAC
URL
 Tipo de Modulação
Porta UDP
IP de Origem
Respondido em 25/04/2020 08:21:54
 
 
Relacione as colunas 
 
A. Vírus 
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
 
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das
funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do
usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como
enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações
a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema.
São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema
hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do
sistema de correio eletrônico do sistema infectado
 D - B - F - E - C - A
A - E - F - D - B - C
E - B - F - A - C - D
B - D - F - C - E - D
C - A - F - B - D - E
Respondido em 25/04/2020 08:22:02
 Questão4
 Questão5
 Questão6
$ 0.0028621
v. 1.5.3
×❯
FX $
https://surfe.be/ext/click?id=477002
 
 
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar
mensagens. 
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e
outra para decodificar mensagens. 
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na
criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para
criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia
assimétrica 
Assinale a opção correta
Apenas o item II
Todos os itens estão certos
Apenas os itens II e III estão
 Apenas os itens I e III estão certos.
 Apenas os itens I e II estão certos.
Respondido em 25/04/2020 08:22:18
Gabarito
Comentado
 
 
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de
saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos
segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão,
exceto:
Porta UDP
URL
IP de Origem
 Tipo de Modulação
Endereço MAC
Respondido em 25/04/2020 08:22:10
Gabarito
Comentado
 
 
 
 Questão7
 Questão8
$ 0.0028621
v. 1.5.3
×❯
FX $
javascript:abre_colabore('38403','188352187','3756121248');
https://surfe.be/ext/click?id=477002

Continue navegando