Buscar

SEGURANÇA DE REDES I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DE REDES I 
 
 
 1. Ref.: 3293650 Pontos: 0,00 / 1,00 
 
Qual o mínimo de segurança que podemos ter no acesso a um Ambiente Seguro? 
 
 Credenciais de Usuário + Senha + Autenticação em Radius 
em Servidor 
 Credenciais de Usuário + Senha + Autenticação em Access 
Lists em Roteador 
 Credenciais de Usuário + Senha 
 Credenciais de Usuário + Senha + Autenticação em Tacacs 
em Servidor 
 Credenciais de Usuário + Senha + Autenticação no AD da 
Empresa 
 
 
 2. Ref.: 3297225 Pontos: 1,00 / 1,00 
 
Imaginemos o cenário: temos proteger a rede de comunicação em uma empresa que é 
constituída de diversos segmentos internos, onde estão ligados seu parque de informática 
além da sua comunicação com à Internet. Qual o mecanismo que usaremos contra ações 
maliciosas no tráfego dos dados? 
 
 
 Firewall 
 
Logs 
 
Switch 
 
Antispam 
 
Controlador de Domínio 
 
 
 3. Ref.: 3303160 Pontos: 1,00 / 1,00 
 
Para que serve o campo "Protocolo" contido no cabeçalho IP? 
 
 Informar qual protocolo de enlace será usado 
 Para informar o tipo de protocolo IP que está sendo usado: 
IPv4 ou IPv6 
 Para informar qual o protocolo de aplicação está definido 
 Para informar qual o protocolo de Sessão que será usado 
 Para informar a qual protocolo de transporte estaremos 
encaminhando os pacotes: TCP ou UDP 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203293650.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203297225.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203303160.');
 
 4. Ref.: 3308986 Pontos: 1,00 / 1,00 
 
O que é Hardering? 
 
 Hardering é o processo de mapeamento das ameaças, 
mitigação dos riscos e execução de atividades que 
visam a notificação do que deve e pode ser corrigido 
em um dado ambiente. 
 Hardering é o processo de mapeamento das ameaças, 
mitigação dos riscos e execução de atividades que 
visam a percepção do que deve e pode ser corrigido 
em um dado ambiente. 
 Hardering é o processo de mapeamento das ameaças, 
mitigação dos riscos e execução de atividades que 
visam a identificação do que deve e pode ser corrigido 
em um dado ambiente. 
 Hardering é o processo de mapeamento das ameaças, 
mitigação dos riscos e execução de atividades que 
visam a correção do que deve e pode ser corrigido em 
um dado ambiente. 
 Hardering é o processo de mapeamento das ameaças, 
mitigação dos riscos e execução de atividades que 
visam o conhecimento do que deve e pode ser 
corrigido em um dado ambiente. 
 
 
 5. Ref.: 3315047 Pontos: 1,00 / 1,00 
 
O que é Criptografia? 
 
 Um sistema de algoritmos matemáticos que multiplexam 
dados do usuário para que só o destinatário possa entender e 
ler. 
 Um sistema de Hardwares, softwares e algoritmos que 
codificam os dados do usuário para que só o de que codificam 
os dados do usuário para que só o destinatário possa 
entender e ler. 
 
 Um sistema de softwares que codificam os dados do usuário 
para que só o destinatário possa entender e ler. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203308986.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203315047.');
 Um sistema de algoritmos matemáticos que codificam dados 
do usuário para que só o destinatário possa entender e ler. 
 Um sistema de softwares e chaves que codificam os dados do 
usuário para que só o de que codificam os dados do usuário 
para que só o destinatário possa entender e ler. 
 
 
 6. Ref.: 3332947 Pontos: 1,00 / 1,00 
 
O que acontece quando uma Autoridade certificador (AC) descobre 
ou é informada que um certificado não é mais confiável? 
 
 Reseta uma Blacklist e o inclui 
 Acessa uma Blacklist e o inclui 
 
 Apaga uma linha na Blacklist e o inclui 
 Ativa uma Blacklist e o inclui 
 Gera uma Blacklist e o inclui 
 
 
 7. Ref.: 3333950 Pontos: 1,00 / 1,00 
 
Qual das opções abaixo define "Rede de Área Local sem fio"em 
local e que viabiliza acesso à Internet 
 
 
 
 
WPAN 
 WLAN 
 
WMAN 
 
WSAN 
 
WWAN 
 
 
 
 8. Ref.: 3338732 Pontos: 1,00 / 1,00 
 
O que é um Datcenter? 
 
 Infraestrutura que suporta uma sala de storages 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203332947.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203333950.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203338732.');
 Infraestrutura que suporta as infra de rede de uma sala 
computacional 
 Infraestrutura que suporta todo um prédio 
 Infraestrutura que suporta a sala de Servidores e Storages 
 Infraestrutura que suporta uma sala de Servidores 
 
 
 
 9. Ref.: 3352199 Pontos: 1,00 / 1,00 
 
Quais os pontos abaixo geram falhas nos critérios de segurança da 
informação? 
 
 Ausência de políticas, Ausência de uma cultura de 
seguranças; 
 Roteamento errado; Ausência de políticas 
 
 Aumento de ataques; falha de Hardware; 
 Novas vulnerabilidades ; Erro de bufferização; 
 Aumento de ataques; Algorítmos; 
 
 
 10. Ref.: 3355338 Pontos: 1,00 / 1,00 
 
Qual dos protocolos abaixo realiza a transferência de 
arquivos baseado em um túnel ssh criptografado? 
 
 Protocolo SSL 
 Protocolo SFTP 
 Protocolo tacacs 
 Protocolo Radius 
 Protocolo IPSec 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203352199.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203355338.');

Continue navegando