Baixe o app para aproveitar ainda mais
Prévia do material em texto
1.Como ocorre a falsificação de roteadores e prefixos no IPv6? Consiste na varredura por meio de um escâner de rede com objetivo de levantar as possíveis vulnerabilidades de um host. Consiste no envio em massa de endereços MACs falsos, comprometendo a integridade da tabela ARP Consiste no anúncio de mensagens ICMPv6 Tipo 134 - RA falsas enviadas por um host fingindo-se ser o roteador da rede. Consiste no envio de mensagens ICMP Tipo 136 - NA falsas podem ser enviadas pelo atacante com o objetivo de inundar (flood) a tabela de vizinhança com entradas falsas RESPOSTA CERTA É O "c" 2.Qual algoritmo de criptografia abaixo é assimétrico? RSA AES RC4 3DES resposta certa é o "A" 3.O que a seguinte ACL aplicada a interface de saída de um roteador faz? access-list 100 permite tcp 192.168.1.0 0.0.0.255 any eq 21 Permite o tráfego de qualquer destino na aplicação FTP para a rede local 192.168.1.0 /24. Nega o tráfego da rede local para qualquer lugar. Permite o tráfego ftp da rede 192.168.1.0 /24 para qualquer lugar. Permite o tráfego de qualquer lugar para qualquer lugar da aplicação www Permite o tráfego ftp da rede 192.168.1.0 /24 para qualquer lugar.Nega o tráfego da rede local para qualquer lugar. ok 4.O protocolo RADIUS é utilizado para: É um algoritmo assimétrico de criptografia. É um protocolo utilizado para controle de acesso remoto. É um algoritmo simétrico de criptografia. É um protocolo que garante a integridade. resposta certa é "B" 5.Qual característica abaixo corresponde a uma ACL IPv6? As ACLs IPv6 são sempre estendidas. As ACLs IPv6 necessitam de máscara curinga. Possui numeração entre 1 e 99. Possui numeração entre 100 e 199. A RESPOSTA CERTA É "A"
Compartilhar