Logo Passei Direto
Buscar

Lista de exercico fundamnetos de segurança de redes de computadores

User badge image
diego sousa

em

Ferramentas de estudo

Questões resolvidas

Qual das características ou tecnologias a seguir faz parte da segurança lógica?
Controle de acesso por reconhecimento de íris
Regras de tráfego de entrada e saída em um firewall
Sistema de monitoração por câmeras
Controle de climatização do ambiente do Datacenter
Controle de acesso a um Datacenter com impressão digital

Qual das opções abaixo caracteriza um IDS?
Identificar atividades maliciosas
Monitorar o tráfego de rede
Gerar informações de log sobre estas atividades
Automatiza o processo de detecção de intrusão funcionando em modo passivo
Tentar bloquear ou interromper atividades maliciosas

Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança?
Probabilidade e Estatística
Vulnerabilidade e Roteamento
Impacto e Contexto
Ataque e Defesa
Ameaça e Vulnerabilidade

Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de Gerência de Segurança?
COBIT
PMBOK
FCAPS
ISO 27001
SNMP

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Qual das características ou tecnologias a seguir faz parte da segurança lógica?
Controle de acesso por reconhecimento de íris
Regras de tráfego de entrada e saída em um firewall
Sistema de monitoração por câmeras
Controle de climatização do ambiente do Datacenter
Controle de acesso a um Datacenter com impressão digital

Qual das opções abaixo caracteriza um IDS?
Identificar atividades maliciosas
Monitorar o tráfego de rede
Gerar informações de log sobre estas atividades
Automatiza o processo de detecção de intrusão funcionando em modo passivo
Tentar bloquear ou interromper atividades maliciosas

Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança?
Probabilidade e Estatística
Vulnerabilidade e Roteamento
Impacto e Contexto
Ataque e Defesa
Ameaça e Vulnerabilidade

Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de Gerência de Segurança?
COBIT
PMBOK
FCAPS
ISO 27001
SNMP

Prévia do material em texto

Você acertou 8 de 10
questões
Verifique o seu desempenho e continue
treinando! Você pode refazer o exercício
quantas vezes quiser.
Verificar Desempenho
A
B
C
1 Marcar para revisão
Para que possamos ter as três características
fundamentais da segurança: confiabilidade,
Integridade e disponibilidade sobre a
informação, necessitamos cumprir alguns
passos básicos para isto. Quais são esses
passos?
Autenticação, repúdio, métodos de
Legalidade, Sigilo /Privacidade e
Capacidade de Auditoria
Autenticação, que não haja repúdio,
métodos de Legalidade, Sigilo
/Privacidade e Capacidade de
Auditoria
Autenticação, que não haja repúdio,
métodos de Legalidade, Privacidade e
Capacidade de Auditoria
D
E
Autenticação, que não haja repúdio,
métodos de Legalidade, Sigilo e
Capacidade de Auditoria
Autenticação, que não haja repúdio,
métodos de Legalidade, Sigilo
/Privacidade e Capacidade de
Rastreabilidade
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
Para que possamos ter as três
características fundamentais da segurança:
confiabilidade, Integridade e
disponibilidade sobre a informação e o
acesso necessita-se garantir que: -
Autenticação - Não haja repúdio - Que se
siga as Leis, usando os métodos de
Legalidade - Deverá ser mantido o sigilo e
a privacidade do usuário pelo anonimato -
Deverá ter a capacidade de realizar
processos de Auditoria A alternativa B é a
correta, pois ela lista todos os passos
necessários para garantir as três
características fundamentais da segurança.
2 Marcar para revisão
Em uma configuração de Firewall com várias
zonas, qual o nome da zona onde se colocam
recursos que podem ser acessados por todas
as redes, inclusive a Internet? Estes recursos
A
B
C
D
E
podem ser servidores Web, DNS ou Email, por
exemplo. 
Extranet
Intranet
DMZ
Honeynet
VLAN
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
DMZ = Zona Desmilitarizada, é o nome
dado a essa rede onde se flexibiliza o
acesso à recursos para a rede externa
(possivelmente a Internet).
3 Marcar para revisão
Qual das características ou tecnologias a seguir
faz parte da segurança lógica?
Questão 6 de 10
Corretas (8)
Incorretas (2)
Em branco (0)
1 2 3 4 5
6 7 8 9 10
Lista de exercícios Fundamento… Sair
A
B
C
D
E
Controle de acesso a um Datacenter
com impressão digital
Sistema de monitoração por câmeras
Regras de tráfego de entrada e saída
em um firewall
Controle de acesso por
reconhecimento de íris
Controle de climatização do ambiente
do Datacenter
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
A única opção relacionada a aspecto de
sofware é sobre firewalls, as demais são
aspectos de hardware.
-----
4 Marcar para revisão
Sobre o comportamento dos Roteadores
aplicados à questão da Segurança. É correto
afirmar?
A
B
C
D
E
Implementa tabelas de Rota
executando algorítimos de
Roteamento
Pode portar camada de software de
segurança ou ACL
Não faz crítica de IP + SOKET
Só admite ACL de um único sentido:
ou entrante ou sainte
Precisa de Hardware adicional,
sempre
Resposta incorreta
Opa! A alternativa correta é a letra
B. Confira o gabarito comentado!
Gabarito Comentado
Os Roteadores podem desenvolver a
função de um elemento que implementa
níveis de segurança mediante, por
exemplo, a aplicação de Lista de Acesso
(ACL), controlando IP + Protocolo + Socket.
5 Marcar para revisão
Qual das opções abaixo compõe as
expectativas de excelência e qualidade de
segurança esperadas por usuários de uma
infraestrutura segura?
A
B
C
D
E
Alto grau de conectividade,
Integridade e disponibilidade à
informação
Alto grau de confiabilidade,
Acessibilidade e disponibilidade à
informação
Alto grau de confiabilidade,
Integridade e disponibilidade à
informação
Alto grau de rastreabilidade,
Integridade e disponibilidade à
informação
Alto grau de confiabilidade,
Integridade e conectividade à
informação
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
As expectativas de excelência e qualidade
de segurança esperadas por usuários de
uma infraestrutura segura são:
confiabilidade, integridade e
disponibilidade à informação.
Confiabilidade = Aonde se quer chegar é
um ambiente confiável. Integridade = O
conteúdo de onde se irá chegar é integro e
não corrompido. Disponibilidade = O foco
A
B
C
D
E
do acesso, a informação, está disponível
100%.
6 Marcar para revisão
Qual das opções abaixo caracteriza um IDS?
Monitorar o tráfego de rede
Identificar atividades maliciosas
Gerar informações de log sobre estas
atividades
Tentar bloquear ou interromper
atividades maliciosas
Automatiza o processo de detecção
de intrusão funcionando em modo
passivo
Resposta incorreta
Opa! A alternativa correta é a letra
E. Confira o gabarito comentado!
Gabarito Comentado
O IDS Trata-se de um Sistema de Detecção
de Intrusão que se refere a uma Softwares
de automatização do processo de
detecção de intrusão. Esse dispositivo
funciona em modo passivo. Em um sistema
passivo o IDS detecta uma potencial
violação de políticas de segurança,
A
B
C
D
E
registrando as informações num arquivo de
LOG, e dispara um alerta.
7 Marcar para revisão
A segurança de redes envolve a implementação
de políticas, regras e tecnologias com o
objetivo de prevenir acessos não autorizados e
garantir a proteção dos dados e recursos em
um ambiente conectado. Quais características
são essenciais em uma infraestrutura de rede
para garantir um alto nível de segurança?
Confidencialidade, integridade e
disponibilidade da informação
Criptografia de dados, segmentação
de rede e autenticação multifatorial
Uso de senhas fracas, controle de
acesso irrestrito e comunicação sem
firewall
Implementação de sistemas
operacionais desatualizados e
configuração de redes abertas
Política de uso de senhas simples,
sem a necessidade de auditoria
A
B
C
D
E
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
As três características essenciais para
garantir a segurança em redes são a
confidencialidade (manter os dados
privados e acessíveis apenas aos
autorizados), a integridade (assegurar que
os dados não sejam alterados ou
corrompidos) e a disponibilidade (garantir
que os dados estejam acessíveis quando
necessário). Essas características são a
base para uma infraestrutura segura.
8 Marcar para revisão
Dos itens relacionados abaixo, quais são
incidentes relacionados à Segurança?
Ataque e Defesa
Vulnerabilidade e Roteamento
Ameaça e Vulnerabilidade
Probabilidade e Estatística
Impacto e Contexto
A
B
C
D
E
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
Os incidentes de Segurança, no contexto
da Rede e de seus elementos podem ser
classificados em: Ataque, Vulnerabilidade,
Ameaça, Probabilidade, Impacto e
Controle.
9 Marcar para revisão
Qual o nome da metodologia de gerenciamento
proposta pela ISO que possui 5 áreas, dentre
elas a área de Gerência de Segurança?
SNMP
FCAPS
COBIT
PMBOK
ISO 27001
Resposta correta
Parabéns, você selecionou a
alternativa correta. Confira o
A
B
C
D
E
gabarito comentado!
Gabarito Comentado
Modelo FCAPS, composto das áreas: Fault,
Configuration, Accounting, Performance
and Security.
10 Marcar para revisão
Qual tipo ou configuração de firewall possui o
mecanismo de inspeção de estado, permtindo,
por exemplo, que o firewall armazene o estado
de uma requisição vinda da rede interna para a
rede externa e permita o retorno dos pacotes
subsequentes, bloqueando os demais?
Station
Stateless
Stateful
Proxy
IDS
Resposta correta
Parabéns, você selecionoua
alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
Stateful é o nome dado ao firewall ou a
configuração de firewall que armazena o
estado das conexões.
-----

Mais conteúdos dessa disciplina