Entrar

Simulado: Segurança de Redes - Redes de Computadores - Exercícios com Gabarito

Marque todas as questões do simulado desta página "Segurança de Redes - Redes de Computadores - Exercícios com Gabarito" e clique no botão "Corrigir". Se preferir, baixe o PDF.


7 resolveram
69% acertos
Médio
3 ótimo
3 bom
1 regular
0 péssimo

Texto associado.

Com relação à prevenção de intrusão, julgue os itens subsequentes.

Os sistemas de prevenção de intrusão embasados em rede são incompatíveis com aqueles que têm base em estação, o que impossibilita a existência de sistemas híbridos.


Texto associado.

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Quando utilizado em sistemas do tipo Linux, o SSH possibilita ao usuário root efetuar login remoto.


Texto associado.

Com relação à prevenção de intrusão, julgue os itens subsequentes.

Em um sistema de detecção de intrusão de rede, a assinatura consiste em um padrão que é verificado no tráfego, com o objetivo de detectar certo tipo de ataque.


Texto associado.

Com relação à prevenção de intrusão, julgue os itens subsequentes.

Em uma rede de comunicação, os sistemas de prevenção de intrusão fazem a coleta e análise dos dados originados em uma máquina que hospeda o serviço; após a coleta, esses dados podem ser analisados localmente ou enviados para uma máquina remota.


Texto associado.

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH.


Texto associado.

Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.

Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.

Suponha que se solicite ao operador do backup que seja copiado diariamente de um servidor do tipo Linux o arquivo /var/log/messages e que esse arquivo seja crítico, alterado e rotacionado diariamente no servidor em questão. Nessa situação, se o backup incremental do arquivo for indicado pelo operador como a melhor opção, então poderá ocorrer perda de informações desse arquivo quando o backup for realizado.


Texto associado.

Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.

Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.

Na situação considerada, uma rotina apropriada de backup para os arquivos do banco de dados seria a realização do backup incremental seguido do diferencial, porque um complementa o outro em backup de arquivos de banco de dados; além disso, a recuperação só usaria a última fita de backup para a restauração do banco.


Resolver simuladosEscolaridadeQuantidade
Engenharia de SoftwareEnsino Superior56
Redes de ComputadoresEnsino Superior45
Banco de DadosEnsino Médio35
Sistemas OperacionaisEnsino Médio30
ProgramaçãoEnsino Superior28
Segurança da InformaçãoEnsino Médio27
Arquitetura de ComputadoresEnsino Médio17
Sistema Operacional e SoftwareEnsino Médio15
LinguagensEnsino Superior10
InternetEnsino Médio10

Deixe seu comentário (0)

Participe, faça um comentário.