Instalação e configuração de rede
Seminário: Instalação e configuração de rede. Pesquise 862.000+ trabalhos acadêmicosPor: anne787 • 5/12/2013 • Seminário • 1.087 Palavras (5 Páginas) • 362 Visualizações
Exercício de Revisão – Instalação e configuração de Redes (Turma 215)
Atividade Individual
1) Você deseja restringir o horário em que usuários se autenticam em suas máquinas no Windows 7 usando o Active Directory. É possível fazer isso usando propriedades
A) da conta de usuário.
B) da conta de máquina.
C) de GPO.
D) do LDAP.
2) Analise as seguintes afirmações relacionadas à Segurança da Informação.
I. Um plano de contingência consiste em procedimentos de recuperação preestabelecidos, com a finalidade de minimizar o impacto sobre as atividades da organização no caso de ocorrência de um dano ou desastre que os procedimentos de segurança não consigam evitar.
II. Entende-se por Política de Segurança um conjunto de regras que pode ser aplicado a qualquer empresa, que não necessite de processos de revisão e que possa atuar de forma independente em qualquer setor desta empresa.
III. Um Proxy Server é um sistema que atua como intermediário entre duas pontas de uma conexão, evitando a comunicação direta entre elas.
IV. A segurança da informação de uma organização deve ser de exclusiva responsabilidade do setor de segurança, deve ter uma estrutura de segurança estática e, uma vez implementada, todas as informações serão consideradas seguras.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) II e IV
e) I e III
3) Analise as seguintes afirmações relacionadas à Segurança da Informação.
I. Em um sistema de criptografia que utiliza chave única, a mesma chave é utilizada para criptografar diversas mensagens, que poderão ser enviadas para qualquer usuário e, cada um desses usuários deve usar sua própria chave para decriptografar os dados.
II. Um Firewall pode ser definido como uma solução de segurança que segrega segmentos de rede. Por exemplo, ele cria uma barreira entre uma rede local e a Internet, permitindo apenas tráfego autorizado, de acordo com regras de filtros especificadas.
III. Os elementos básicos da segurança da informação são a Integridade, a Rastreabilidade, o Repúdio e a Autenticidade.
IV. O IP Spoofing é um ataque que pode ser evitado com a aplicação do recurso Packet Filter.
Indique a opção que contenha todas as afirmações verdadeiras.
a) II e IV
b) II e III
c) III e IV
d) I e III
e) I e II
4) Para se transferir uma página da Web de um servidor para o cliente que a solicitou, um processo cliente inicia uma conexão TCP para o servidor na porta
A) 25.
B) 53.
C) 80.
D) 21.
E) 110.
5) Qual o tipo de servidor deve ser utilizado em uma rede para concentrar as requisições de páginas Web dos clientes internos, fazendo cache destas páginas e aplicando filtros de conteúdo?
A) E-MAIL.
B) FIREWALL.
C) BIND.
D) SSH.
E) PROXY.
6) Com relação à VPN (Virtual Private Network), é correto afirmar que:
A) é uma rede insegura que utiliza links de comunicação dedicados para interconexão entre as partes.
B) não utiliza qualquer tipo de criptografia, porém garante a segurança dos dados através do uso de autenticação entre as partes.
C) é uma rede privada, geralmente adotada por empresas, que utiliza meios de comunicação hostis, como por exemplo, a Internet.
D) é uma rede privada que não existe fisicamente e não pode utilizar a infraestrutura disponível para a comunicação com a Internet.
E) é uma rede interna, utilizada em algumas empresas, que facilita a configuração da conexão entre os terminais que acessam a Internet.
7) Um administrador de redes está projetando o armazenamento em disco rígido para um servidor de arquivos. Para isso ele possui disponíveis seis discos rígidos de 250 GB que deverão ser usados em uma configuração RAID. Qual a capacidade de armazenamento disponível para dados, arquivos e sistema se for usados, respectivamente, uma configuração RAID 0, RAID 1 e RAID 5?
A) 750 GB, 1500 GB, 1500 GB
B) 750 GB, 1500 GB, 1250 GB
C) 1500 GB, 750 GB, 1250 GB
D) 1500 GB, 750 GB, 1500 GB
E) 1500 GB, 1500 GB, 1250 GB
8) O firewall pode ser um meio eficaz de proteger um sistema de redes contra ameaças de segurança. O firewall pode filtrar e-mail para eliminar spam ou pode permitir o acesso externo a apenas uma parte da informação em um servidor web local.
Tal técnica denomina-se
a) controle de serviço.
b) controle de direção.
c) controle de usuário.
d) controle de comportamento.
9) Uma rede pública como a Internet, quando utilizada para implementar redes corporativas baseadas em tecnologias de tunelamento, é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. Sobre isso considere as afirmações:
I. A VPN possui baixos custos de implantação e manutenção,
...