Buscar

Colaborar - Av2 - Segurança da Informação e de Redes - A

Prévia do material em texto

13/02/2023 21:44 Colaborar - Av2 - Segurança da Informação e de Redes - A
https://www.colaboraread.com.br/aluno/avaliacao/index/3304170403?atividadeDisciplinaId=14340231 1/2
 Segurança da Informação e de Redes (/alun…
Av2 - Segurança da Informação e de Redes - A
  
(/notific
Informações Adicionais
Período: 06/02/2023 00:00 à 13/03/2023 23:59
Situação: Cadastrado
Tentativas: 3 / 3
Pontuação: 2000
Protocolo: 827104983
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
a)
b)
c)
d)
e)
3)
Texto base:
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. O que pode acontecer com a
mensagem no caminho entre Alice e Beto?
Alternativas:
A mensagem pode ser somente trocada por um fraudador.
A mensagem pode ser somente capturada por um fraudador.
A mensagem pode ser somente negada por um fraudador.
A mensagem pode ser somente capturada ou trocada por um fraudador.
A mensagem pode ser trocada, capturada ou negada por um fraudador. Alternativa assinalada
Texto base:
A criptografia de chave pública é bastante utilizada em nosso dia-a-dia, principalmente para resolver um dos
principais problemas existentes na Internet. Qual seria este problema?
Alternativas:
Não há problemas na Internet.
Ataques de DoS.
Troca de chaves. Alternativa assinalada
Ataques a servidores.
Autenticação.
Texto base:
https://www.colaboraread.com.br/aluno/timeline/index/3304170403?ofertaDisciplinaId=1970462
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
13/02/2023 21:44 Colaborar - Av2 - Segurança da Informação e de Redes - A
https://www.colaboraread.com.br/aluno/avaliacao/index/3304170403?atividadeDisciplinaId=14340231 2/2
a)
b)
c)
d)
e)
4)
a)
b)
c)
d)
e)
5)
a)
b)
c)
d)
e)
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. Eles sabem que a mensagem
pode ser comprometida no meio do caminho, com a perda de confidencialidade e integridade. Qual controle de
segurança eles podem utilizar para proteger a mensagem?
Alternativas:
Firewall.
IDS.
Criptografia. Alternativa assinalada
Antimalware.
Cracker.
Texto base:
Em um caso de incidente de segurança, um criminoso conseguiu se passar por uma outra pessoa ludibridiando o
segurança que fazia a ronda noturna para ter acesso ao interior do prédio da empresa. Já dentro do prédio, o criminoso
fotografou uma série de documentos confidenciais da empresa. Tempos depois, o concorrente tinha lançado um
produto exatamente igual, porém antes da empresa que foi vítima. Neste caso, o segurança que fazia a ronda noturna
representa qual elemento do risco?
Alternativas:
A pessoa.
O agente de ameaça.
A ameaça.
A vulnerabilidade. Alternativa assinalada
O ativo.
Texto base:
O aumento da conectividade pode levar ao aumento dos ataques cibernéticos. Você concorda com esta afirmação, e
por quê?
Alternativas:
Não, porque não há relação entre conectividade e ataques.
Não, porque ataques não exploram conexões de redes.
Não, porque basta utilizar firewalls para a proteção.
Sim, porque a conectividade aumenta a superfície de ataques. Alternativa assinalada
Sim, porque a conectividade torna tudo mais vulnerável.

Continue navegando