Você está na página 1de 4

09/04/2023, 10:00 Colaborar - Av2 - Gerenciamento de Redes

 

(/notific
 Gerenciamento de Redes (/aluno/timeline/in…

Av2 - Gerenciamento de Redes


Sua avaliação foi confirmada com sucesso ×

Informações Adicionais

Período: 20/03/2023 00:00 à 08/05/2023 23:59


Situação: Cadastrado
Tentativas: 2 / 3
Pontuação: 2500
Protocolo: 843840797

Avaliar Material

1)
As funcionalidades do sistema Kali Linux estão relacionadas com as ferramentas que são
disponibilizadas em sua estrutura, sendo que o seu procedimento mais importante é a coleta de
informações. Entretanto, o monitoramento da rede também é uma funcionalidade do Kali muito usada
pelos hackers.

Sobre algumas funcionalidades do sistema Kali Linux, julgue as afirmativas a seguir em (V) Verdadeiras e (F)
Falsas:

(      ) A auditoria é uma das funcionalidades da ferramenta Kali Linux, podendo ser executado também
através do Wireshark. 

(    ) O NMAP (Network Mapper) é uma ferramenta do Kali Linux que permite a análise de informações de
transmissão.

(    ) No Kali é viável a realização da análise de comportamentos dos usuários, através da ferramenta Social
Engineering Toolkit. 

Assinale a alternativa que apresenta a sequência CORRETA:

Alternativas:

a) V – F – V.

b) F – F – V.

c)
https://www.colaboraread.com.br/aluno/avaliacao/index/2982700205?atividadeDisciplinaId=14335345 1/4
09/04/2023, 10:00 Colaborar - Av2 - Gerenciamento de Redes

V – F – F.

d) F – V – F.

e) V – V – V. Alternativa assinalada

2)
Os principais alvos na arquitetura TCP/IP são as redes locais, abrangendo desde as estações de trabalho
até os servidores e dispositivos de conectividade que são mantidos em um datacenter. Portanto, os
atacantes tem como objetivo não apenas atingir os serviços, mas também a rede de forma integral, a
infraestrutura e os usuários.

Sobre os ataques à integridade e disponibilidade das redes, julgue as afirmativas a seguir em (V)
Verdadeiras e (F) Falsas:

(    ) Os ataques à disponibilidade podem atingir protocolos como ARP (Address Resolution Protocol). 

(    ) O ataque ARP Spoofing é um tipo de ameaça à integridade, sendo capaz de passar uma placa por outra.

(    ) O protocolo ARP é usado na resolução de endereços, para identificar dispositivos, e pode ser alvo de
ataques.

Assinale a alternativa que apresenta a sequência CORRETA:

Alternativas:

a) V – F – V.

b) F – F – V.

c) V – V – F.

d) V – V – V. Alternativa assinalada

e) F – V – F.

3)
A maior parte das distribuições baseadas em sistemas Linux têm características em comum que dizem
respeito ao compartilhamento do mesmo Kernel Linux, entretanto o Kali foi especialmente projetado para
as necessidades específicas dos profissionais de segurança.

A respeito da estrutura e funcionalidades do sistema Kali Linux, assinale a alternativa CORRETA:

Alternativas:

Além de atender às necessidades específicas de segurança, o Kali oferece opções de


a) Alternativa assinalada
interface gráfica entre seus utilitários.

A ferramenta tem por objetivo dispor segurança defensiva, atuando apenas para amenizar os danos
b)
após os ataques.
c)

https://www.colaboraread.com.br/aluno/avaliacao/index/2982700205?atividadeDisciplinaId=14335345 2/4
09/04/2023, 10:00 Colaborar - Av2 - Gerenciamento de Redes

Apesar dos inúmeros benefícios oferecidos pelo Kali Linux, a sua instalação demanda processos
bastante complexos.

Mesmo não sendo um sistema planejado para fornecer instruções, o sistema Kali Linux pode auxiliar
d)
nos treinamentos.

O gerenciamento dos recursos do Kali Linux costuma ser complexo pelo fato de ser implementado em
e)
máquinas virtuais.

4)
Para evitar os inconvenientes causados pelas interrupções de rede é imprescindível que mais do que o
treinamento dos usuários, sejam aplicados métodos de segurança, e que se tenha uma rede tolerante a
falhas, portanto, que se faça investimentos em um gerenciamento de falhas eficaz. As falhas de segurança
são responsáveis por situações que podem comprometer a disponibilidade de rede.

Sobre as falhas de segurança, analise as afirmativas a seguir:

I.As configurações de firmwares não têm relação com prováveis falhas de segurança.

II.As falhas de segurança podem abranger também as possíveis falhas humanas.

III.As atualizações de software são fundamentais para a segurança das redes.

IV.Apesar de importantes as correções de software não evitam as vulnerabilidades.

Considerando o contexto apresentado, é correto o que se afirma em:

Alternativas:

a) I, II, III e IV.

b) I, II e IV apenas.

c) II e III apenas. Alternativa assinalada

d) III apenas.

e) I e IV apenas.

5)
O gerenciamento de falhas, da mesma forma que o gerenciamento de redes no geral, está diretamente
relacionado com o sucesso de uma organização. As falhas fazem parte das redes que envolvem inúmeros
dispositivos, portanto, o gerenciamento é um fator fundamental para assegurar que os problemas sejam
resolvidos antes de afetar toda a rede.

A respeito das falhas e das ações que devem ser tomadas quando as mesmas ocorrem, assinale a
alternativa CORRETA:

Alternativas:

a) É necessário especificar a localização da falha. Alternativa assinalada

b)
https://www.colaboraread.com.br/aluno/avaliacao/index/2982700205?atividadeDisciplinaId=14335345 3/4
09/04/2023, 10:00 Colaborar - Av2 - Gerenciamento de Redes

Interromper imediatamente os serviços da rede.

c) Evitar fazer qualquer alteração na rede.

d) Substituir e não reparar os componentes com falha.

e) Impedir o isolamento do resto da rede da falha.

https://www.colaboraread.com.br/aluno/avaliacao/index/2982700205?atividadeDisciplinaId=14335345 4/4

Você também pode gostar