Entrar

Simulado: Segurança de Redes - Redes de Computadores - Exercícios com Gabarito

Marque todas as questões do simulado desta página "Segurança de Redes - Redes de Computadores - Exercícios com Gabarito" e clique no botão "Corrigir". Se preferir, baixe o PDF.


5 resolveram
60% acertos
Médio
1 ótimo
3 bom
1 regular
0 péssimo

Texto associado.

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

As ferramentas de IDS (sistemas de detecção de intrusão) atuam de forma mais proativa que as ferramentas de IPS (sistemas de prevenção de intrusão).


Texto associado.

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Se a segurança demandada por uma comunicação referir-se apenas à integridade das mensagens, é adequado o uso de hashes criptográficos, o que, além do mais, não apresenta o inconveniente da complexidade técnico-operacional que caracteriza o gerenciamento de chaves.


Texto associado.

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Protetor contra surtos elétricos, sanitização de entrada de dados, proteção de memória, firewall de aplicação, controle de acesso com base em papéis, firewall statefull, verificação de antecedentes e sensores de fumaça são, respectivamente, meios de proteção contra ataques relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.


Texto associado.

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.


Texto associado.

A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

O usuário de uma aplicação TELNET deve substituí-la por aplicações mais seguras quanto ao roubo de informações.


Deixe seu comentário (0)

Participe, faça um comentário.