Buscar

Avaliação II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação II - Individual (Cod.:689235)
Segurança em redes de Computadores (20221)
Prova
1- O monitoramento do ambiente deve ser realizado de forma presencial e remota pelas equipes da infraestrutura responsáveis por essas funções, em acordo com as políticas de segurança determinadas pela gestão de segurança em rede da instituição. Sobre as ações de monitoramento do ambiente, analise as sentenças a seguir:
I- Definir um perímetro de segurança em torno do Data Center.
II- Na entrada do Data Center, implantar um sistema de controle de acesso eletrônico monitorado por câmeras.
III- A entrada ao Data Center pode ser liberada para qualquer usuário e funcionário da empresa.
Assinale a alternativa CORRETA:
A) As sentenças I e III estão corretas.
B) As sentenças I e II estão corretas.
C) As sentenças II e III estão corretas.
D) Somente a sentença II está correta.
2- Os protocolos de rede são regras de comunicação padrão, estabelecidas para que haja comunicação entre os hosts, independente do fabricante do hardware e dos sistemas operacionais, e, também, para que as informações que trafegam entre os hosts não sejam alteradas, excluídas ou roubadas. Sobre os protocolos para segurança na rede, assinale a alternativa CORRETA:
A) Psec: verifica, autentica e valida o acesso da máquina cliente ao servidor.
B) SSH: protocolo de segurança utilizado tanto para segurança nas redes quanto e com fio.
C) TKIP: criado para corrigir erros de segurança do sistema WEP.
D) WEP: seu principal objetivo é fazer segurança de TCP e UDP.
3-Um firewall bem implementado é aquele que, através de um controle baseado em filtros de tráfego, permitirá acesso restrito a determinadas portas e executará o bloqueio de todos os demais serviços, a fim de evitar acesso não autorizado de visitantes indesejáveis. Sobre um firewall de aplicação, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Libera determinados recursos apenas mediante autenticação do usuário.
( ) Registra tráfego de dados em arquivo de log.
( ) Armazena conteúdos muito utilizados em cache.
Assinale a alternativa que apresenta a sequência CORRETA:
A) V - F - F.
B) F - V - F.
C) V - V - V.
D) V - F - V. 
4-Para termos segurança em nossa rede, não basta somente adotar políticas de prevenção, com aplicativos e boas práticas de segurança. É preciso traçar estratégias de combate, para se estar com vantagens frente ao potencial invasor. Através da elaboração de um plano estratégico de segurança em rede. Sobre o plano estratégico de segurança, classifique V para as sentenças verdadeiras e F para as falsas:
( v ) Adoção de medidas de segurança de prevenção a ataques através de barreiras de proteção.
( v ) Cumprimento das políticas de segurança criadas pelo corpo diretivo da empresa juntamente com o gestor de TI.
( v ) Descoberta de todos os pontos de fragilidade da rede e dos sistemas, com o intuito de fortalecer os possíveis pontos de invasão.
Assinale a alternativa que apresenta a sequência CORRETA:
A) V - V - V.
B) V - F - V.
C) F - F - V.
D) V - F - F.
5-De acordo com as políticas de segurança determinadas pela gestão de segurança em rede da instituição, o monitoramento do ambiente Data Center deve ser realizado de forma presencial e remota pelas equipes da infraestrutura. Sobre a localização que deve ser construída o Data Center, classifique V para as sentenças verdadeiras e F para as falsas:
( f ) Não precisam ser protegidos de interferências eletromagnéticas e radiação.
( v ) Estar em locais mais afastados do acesso de pessoas, automóveis e cabeceiras de aeroportos.
( v ) Ser instalado longe de locais que contenham combustíveis ou outro tipo de risco de explosão.
Assinale a alternativa que apresenta a sequência CORRETA:
A) V - F - V.
B) F - V - F.
C) F - V - V.
D) F - F - V.
6-A rede virtual de computadores, assim como a rede física, é passível de falhas, porém, cada uma delas tem suas vantagens. Sobre algumas vantagens da rede virtual, classifique V para as sentenças verdadeiras e F para as falsas:
( v ) Reduz o gasto com equipamentos de rede, uma vez que são utilizados softwares.
( f ) Aumenta gastos com o suporte a hardware e software.
( v ) O processo de configuração de firewall e subdivisão de redes se torna complexo.
( v ) Possibilidade de realizar suporte e manutenção à rede de forma remota.
Assinale a alternativa que apresenta a sequência CORRETA:
A) V - F - V - V.
B) F - V - V - V.
C) V - F - F - V.
D) F - F - V - V.
7-As políticas de segurança física da rede, embora tenham suas peculiaridades típicas de cada instituição, existem alguns padrões genéricos nos quais são embasadas, bastando que cada instituição faça adaptações necessárias. Sobre as políticas de segurança física da rede, analise as sentenças a seguir:
I- Padrão de comportamento para o trato, transporte e manuseio das informações: a forma como os dados e informações são tratados interferem diretamente em sua segurança.
II- Estrutura baseada nas políticas de ambiente da empresa com embasamento jurídico que favoreça ações dos Recursos Humanos: é de suma importância que todas as políticas de segurança físicas sejam elaboradas por uma equipe composta por membros da gestão da instituição.
III- A autorização é o processo de conceder ou negar direitos a usuários ou sistemas, por meio das chamadas listas de controle de acessos.
Assinale a alternativa CORRETA:
A) Somente a sentença III está correta.
B) As sentenças I, II e III estão corretas.
C) Somente a sentença II está correta.
D) Somente a sentença I está correta.
8-As redes sociais virtuais já existem há vários anos, são sites e aplicativos utilizados timidamente na década de 1990, porém, no início dos anos 2000 em diante, o número de usuários de redes sociais aumentou de forma assustadora. Sobre as modalidades das redes sociais, analise as sentenças a seguir:
I- Entretenimento: o foco destas redes é ser um ambiente onde pessoas possam se conhecer e bater papo.
II- Relacionamento: seu objetivo principal é que as pessoas possam ter acesso a diversos conteúdos, como vídeos e imagens dos mais variados assuntos.
III- Profissional: seu objetivo principal é ser um espaço onde os profissionais possam divulgar seus serviços, trabalhos e estudos.
Assinale a alternativa CORRETA:
A) As sentenças I e III estão corretas.
B) As sentenças I e II estão corretas.
C) Somente a sentença III está correta.
D) As sentenças II e III estão corretas.
9- As redes de computadores virtuais estão cada vez mais presentes tanto no mundo da TI, quanto em vários ambientes, sejam domésticos, instituições públicas ou privadas dos mais variados segmentos, aproximando pessoas e recursos de redes, e, dessa forma, facilitando acessos. As redes virtuais possuem suas variações, porém, se diferenciam por suas tipologias, meios físicos, tecnologias de suporte. Sobre alguns dos principais tipos, assinale a alternativa CORRETA:
A) WWAN: não utilizando cabos, é uma opção de rede virtual à rede física LAN, sua conexão é através da internet.
B) VPN: é uma rede privada virtual, que cria uma conexão segura entre uma rede e outra pela internet.
C) WMAN: pode fazer conexões com várias partes do mundo, porém, possui uma densidade considerável de volume de ruídos.
D) WLAN: através de uma conexão sem fio, tem longo alcance, podendo conectar instituições que estão a dezenas de quilômetros distantes uma das outras.
10- Os diversos computadores existentes no mercado, sejam notebooks, computadores pessoais ou de mesa, os chamados PCs, smartphones, todos eles, assim como vários outros recursos tecnológicos conectados, formam a rede de computadores. Sobre tipo de redes Ponto-a-Ponto, assinale a alternativa CORRETA:
A) É tipo de rede altamente complexo.
B) Neste tipo de rede, a maioria dos recursos pode ser compartilhada.
C) Muito utilizada em ambientes corporativos, nos quais sua função maior será centralizar os dados e informações para que o gestor da empresa e/ou o administrador de rede, possa ter acessoe controle de todos os dados e recursos conectados em rede.
D) Neste tipo de rede, cada host deve possuir os próprios recursos e aplicações.

Continue navegando