Buscar

AV1_SEGURANÇA DE REDES I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DE REDES I
	 
	 
	 1.
	Ref.: 3297200
	Pontos: 1,00  / 1,00 
	
	Das opções abaixo, qual a que não está de acordo com os conceitos de segurança?
		
	
	A Segurança de Rede é o resultado das preocupações com a criação da credencial de um usuário na Base local do equipamento acessado.
	
	A segurança de Rede é obtida como resultado da aplicação de políticas, regras, tecnologias e planejamento, claramente traçados e aplicados com processo e metodologia no acesso exclusivo aos Ambientes de aplicação
	
	O administrador do recurso não tem que aplicar as suas políticas e metodologia, para criar novas credenciais, te tempos em tempos, e limitar os acessos a quem de direito. 
	
	Hardwares conectados em rede devem ter bases locais isoladas que abriguem as credenciais dos seus usuários.
	
	 O processo de segurança dos Elementos de Rede deve privilegiar a "parametrização de fábrica".
	
	
	 2.
	Ref.: 3297241
	Pontos: 1,00  / 1,00 
	
	Qual o tipo Firewall que executa um processo de monitoração do tráfego entre uma origem e um destino, que passam por ele, Firewall, a fim de proteger contra possíveis ameaças, impedindo, uma vez que possuem o próprio endereço IP, que elementos de acesso externo tenham contato direto com o segmento de Rede que se quer proteger?
		
	
	Firewall baseado em Filtro de Pacotes
 
	
	Firewall baseado em Filtro de Pacotes com Controle de Estado (Stateful)
 
 
	
	Proxy Firewall
	
	Firewall de Camada 3 e 4
	
	Firewall de Camada 7
	
	
	 3.
	Ref.: 3303172
	Pontos: 1,00  / 1,00 
	
	Quais as críticas que os Roteadores poderão realizar se configurados como elementos de segurança, mediante listas de acesso para bloqueio?
		
	
	ticas sobre os pacotes, observando campos na estrutura de seus cabeçalhos: Tipo de Serviço, Protocolos, Endereço Mac
	
	Críticas sobre os pacotes, observando campos na estrutura de seus cabeçalhos: Tipo de Serviço, Protocolos, Endereço IP (Origem e/ou Destino)
	
	ticas sobre os pacotes, observando campos na estrutura de seus cabeçalhos: Bits de Fragmentação, endereço IP e Endereço Mac
	
	Críticas sobre os Frames, observando campos na estrutura de seus cabeçalhos: Tipo de Serviço, TTL, CRC
	
	ticas sobre os Frames, observando campos na estrutura de seus cabeçalhos: Bits de Fragmentação, endereço IP e Endereço Mac
	
	
	 4.
	Ref.: 3308981
	Pontos: 1,00  / 1,00 
	
	O que é Iptables?
 
		
	
	É uma ferramenta de interface de administrador no ambiente Linux e que controla o módulo chamado netfilter,
 
	
	É um módulo do Unix
	
	É uma ferramenta de interface de administrador no ambiente Unix e que controla o módulo chamado netfilter,
	
	É um módulo do Linux para segurança de Aplicação, somente
	
	É um Firewall  MS-Windows
	
	
	 5.
	Ref.: 3315050
	Pontos: 1,00  / 1,00 
	
	Qual a característa do resultado da Função Hash?
		
	
	A Função Hash gera um resultado único e de tamanho variado com o qual é possível realizar o processamento inverso para obter a informação original.
	
	A Função Hash gera um resultado único e de tamanho variado o qual não é possível realizar o processamento inverso para obter a informação original.
 
	
	A Função Hash gera um resultado único e de tamanho fixo o qual não é possível realizar o processamento inverso para obter a informação original.
	
	Função Hash gera um resultado único e de tamanho variável o qual não é possível realizar a decriptação para obter a informação original.
	
	A Função Hash gera um resultado único e de tamanho fixo com o qual é possível realizar o processamento inverso para obter a informação original.
	
	
	 6.
	Ref.: 3332943
	Pontos: 1,00  / 1,00 
	
	O que vem a ser um certificado digital?
		
	
	É que um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. 
	
	É que um banco dedados composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave privada.
	
	É que um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave privada e outra privada .
	
	É que um banco dedados composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
	
	É que um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave privada. 
	
	
	 7.
	Ref.: 3333959
	Pontos: 1,00  / 1,00 
	
	Caso seja necessário não propagar o SSID de uma rede, o que devo desabilitar no Roteador ou AP?
		
	
	WAP2
	
	DHCP
	
	Encritação
 
	
	Broadcast
	
	Channel
	
	
	 8.
	Ref.: 3338737
	Pontos: 1,00  / 1,00 
	
	O que é Edge Computing?
		
	
	Conhecida também como computação de borda, ou computação de neblina (fog) onde processamento no centro da arquitetura.
	
	Conhecida como computação de borda, o processamento no centro da arquitetura.
	
	Conhecida como computação de borda, onde cálculos e processamento são descentralizados e  melhor distribuído entre a fonte dos dados e a nuvem
	
	Conhecida também como computação de borda, onde a computação é embarcada no próprio elemento da Rede.
	
	Conhecida como computação de borda, onde o processamento fica perto do usuário.
 
	
	
	 9.
	Ref.: 3352212
	Pontos: 1,00  / 1,00 
	
	Fora os atributo Confidencialidade, Integridade e Disponibilidade, quais das opções complementam como itens importantes e que embasam o planejamento e a implementação da segurança e que cria o que conhecemos como CIA?
		
	
	Capacidade, Migrabilidade e Confidencialidade
	
	Confidencialidade, Migrabilidade e Disponibilidade
 
	
	Acessibilidade, Integridade e Roteamento
	
	Não-repúdio, Autenticidade, Conformidade,
	
	Privacidade. Integridade e Roteamento
	
	
	 10.
	Ref.: 3355358
	Pontos: 1,00  / 1,00 
	
	Qual dos protocolos abaixo deu estrutura segura aos acessos web para seus usuário?
 
		
	
	Protocolo SSH
 
	
	Protocolo HTTPS 
 
	
	Protocolo SFTP
 
	
	Protocolo SSL 
 
	
	Protocolo FTPS

Mais conteúdos dessa disciplina