Buscar

ATIVIDADE 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.Como ocorre a falsificação de roteadores e prefixos no IPv6?
Consiste na varredura por meio de um escâner de rede com objetivo de levantar as possíveis vulnerabilidades de um host.
Consiste no envio em massa de endereços MACs falsos, comprometendo a integridade da tabela ARP
Consiste no anúncio de mensagens ICMPv6 Tipo 134 - RA falsas enviadas por um host fingindo-se ser o roteador da rede.
Consiste no envio de mensagens ICMP Tipo 136 - NA falsas podem ser enviadas pelo atacante com o objetivo de inundar (flood) a tabela de vizinhança com entradas falsas
RESPOSTA CERTA É O "c"
2.Qual algoritmo de criptografia abaixo é assimétrico?
RSA
AES
RC4
3DES
resposta certa é o "A"
3.O que a seguinte ACL aplicada a interface de saída de um roteador faz? access-list 100 permite tcp 192.168.1.0 0.0.0.255 any eq 21
Permite o tráfego de qualquer destino na aplicação FTP para a rede local 192.168.1.0 /24.
Nega o tráfego da rede local para qualquer lugar.
Permite o tráfego ftp da rede 192.168.1.0 /24 para qualquer lugar.
Permite o tráfego de qualquer lugar para qualquer lugar da aplicação www
Permite o tráfego ftp da rede 192.168.1.0 /24 para qualquer lugar.Nega o tráfego da rede local para qualquer lugar. ok
4.O protocolo RADIUS é utilizado para:
É um algoritmo assimétrico de criptografia.
É um protocolo utilizado para controle de acesso remoto.
É um algoritmo simétrico de criptografia.
É um protocolo que garante a integridade.
resposta certa é "B"
5.Qual característica abaixo corresponde a uma ACL IPv6?
As ACLs IPv6 são sempre estendidas.
As ACLs IPv6 necessitam de máscara curinga.
Possui numeração entre 1 e 99.
Possui numeração entre 100 e 199.
A RESPOSTA CERTA É "A"

Outros materiais