simulado segurança de redes de computadores 16

3
SEGURANÇA DE REDES DE COMPUTADORES Simulado: CCT0094_SM_201303018985 V.1 Fechar Aluno(a): EVERSON DE AVILA CORREIA Matrícula: 201303018985 Desempenho: 0,2 de 0,5 Data: 10/06/2015 10:17:25 (Finalizada) 1 a Questão (Ref.: 201303125027) Pontos: 0,1 / 0,1 São exemplos de aplicação de VPN, EXCETO: Conexão de LANs via Internet. Configurar a rede pública pela melhorar o tráfego. Acesso remoto via Internet. Conexão de computadores em uma Extranet. Conexão de computadores em uma Intranet. 2 a Questão (Ref.: 201303130637) Pontos: 0,0 / 0,1 Quando desejase liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, em qual CHAIN as regras devem ser construídas? PREROUTING e FORWARD FORWARD e OUTPUT POSTROUTING e FORWARD OUTPUT e INPUT INPUT e FORWARD 3 a Questão (Ref.: 201303125000) Pontos: 0,0 / 0,1 No tocante a segurança de redes, o objetivo do NÃOREPÚDIO é: Garantir que um agente não consiga negar um ato ou documento de sua autoria.

Upload: teste

Post on 11-Dec-2015

216 views

Category:

Documents


3 download

DESCRIPTION

Simulado Segurança de Redes de Computadores 16

TRANSCRIPT

Page 1: Simulado Segurança de Redes de Computadores 16

10/06/2015 BDQ Prova

http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410922260 1/3

   SEGURANÇA DE REDES DE COMPUTADORES

Simulado: CCT0094_SM_201303018985 V.1   Fechar

Aluno(a): EVERSON DE AVILA CORREIA Matrícula: 201303018985

Desempenho: 0,2 de 0,5 Data: 10/06/2015 10:17:25 (Finalizada)

  1a Questão (Ref.: 201303125027) Pontos: 0,1  / 0,1

São exemplos de aplicação de VPN, EXCETO:

Conexão de LANs via Internet.  Configurar a rede pública pela melhorar o tráfego.

Acesso remoto via Internet.Conexão de computadores em uma Extranet.Conexão de computadores em uma Intranet.

  2a Questão (Ref.: 201303130637) Pontos: 0,0  / 0,1

Quando desejase liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, emqual CHAIN as regras devem ser construídas?

  PREROUTING e FORWARDFORWARD e OUTPUTPOSTROUTING e FORWARDOUTPUT e INPUT

  INPUT e FORWARD

  3a Questão (Ref.: 201303125000) Pontos: 0,0  / 0,1

No tocante a segurança de redes, o objetivo do NÃOREPÚDIO é:

  Garantir que um agente não consiga negar um ato ou documento de sua autoria.

Page 2: Simulado Segurança de Redes de Computadores 16

10/06/2015 BDQ Prova

http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410922260 2/3

Garantir que um agente consiga negar um ato ou documento de sua autoria.  Garantir que um agente não altere um documento de sua autoria.

Garantir que um agente consiga negar e alterar um ato ou documento de sua autoria.Garantir que um agente consiga alterar documento de sua autoria.

  4a Questão (Ref.: 201303125004) Pontos: 0,1  / 0,1

Ao tentar ler um documento um usuário se deparou com a seguinte mensagem "Acesso não autorizado". Esse éum exemplo de recurso de:

NãorepúdioJustificaçãoAlteraçãoAdulteração

  Disponibilidade

  5a Questão (Ref.: 201303124999) Pontos: 0,0  / 0,1

Em relação aos conceitos de integridade e confidencialidade, assinale a afirmação correta:

A confidencialidade está relacionada ao requisito de manter o documento conforme original.  Para ter confidencialidade é preciso ter integridade.

A integridade está relacionada ao requisito de manter o documento disponível somente a usuáriosautorizados.

  Para ter integridade é preciso ter confidencialidade.Confidencialidade e integridade não são objetivos da segurança de redes.

 

Page 3: Simulado Segurança de Redes de Computadores 16

10/06/2015 BDQ Prova

http://simulado.estacio.br/bdq_simulados_ead_ens_preview.asp?cript_hist=1410922260 3/3