Baixe o app para aproveitar ainda mais
Prévia do material em texto
18/02/2023 09:53 Colaborar - Av2 - Segurança da Informação e de Redes - A https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340231 1/3 Segurança da Informação e de Redes (/alun… Av2 - Segurança da Informação e de Redes - A Sua avaliação foi confirmada com sucesso (/notific × Informações Adicionais Período: 06/02/2023 00:00 à 13/03/2023 23:59 Situação: Cadastrado Tentativas: 3 / 3 Pontuação: 2000 Protocolo: 829393250 Avaliar Material 1) a) b) c) d) e) 2) a) Texto base: Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. O que pode acontecer com a mensagem no caminho entre Alice e Beto? Alternativas: A mensagem pode ser somente trocada por um fraudador. A mensagem pode ser somente capturada por um fraudador. A mensagem pode ser somente negada por um fraudador. A mensagem pode ser somente capturada ou trocada por um fraudador. A mensagem pode ser trocada, capturada ou negada por um fraudador. Alternativa assinalada Texto base: A criptografia de chave pública é bastante utilizada em nosso dia-a-dia, principalmente para resolver um dos principais problemas existentes na Internet. Qual seria este problema? Alternativas: Não há problemas na Internet. https://colaboraread.com.br/aluno/timeline/index/3226509603?ofertaDisciplinaId=1970462 https://colaboraread.com.br/notificacao/index javascript:void(0); 18/02/2023 09:53 Colaborar - Av2 - Segurança da Informação e de Redes - A https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340231 2/3 b) c) d) e) 3) a) b) c) d) e) 4) a) b) c) d) e) 5) Ataques de DoS. Troca de chaves. Alternativa assinalada Ataques a servidores. Autenticação. Texto base: Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. Eles sabem que a mensagem pode ser comprometida no meio do caminho, com a perda de confidencialidade e integridade. Qual controle de segurança eles podem utilizar para proteger a mensagem? Alternativas: Firewall. IDS. Criptografia. Alternativa assinalada Antimalware. Cracker. Texto base: Em um caso de incidente de segurança, um criminoso conseguiu se passar por uma outra pessoa ludibridiando o segurança que fazia a ronda noturna para ter acesso ao interior do prédio da empresa. Já dentro do prédio, o criminoso fotografou uma série de documentos confidenciais da empresa. Tempos depois, o concorrente tinha lançado um produto exatamente igual, porém antes da empresa que foi vítima. Neste caso, o segurança que fazia a ronda noturna representa qual elemento do risco? Alternativas: A pessoa. O agente de ameaça. Alternativa assinalada A ameaça. A vulnerabilidade. O ativo. Texto base: O aumento da conectividade pode levar ao aumento dos ataques cibernéticos. Você concorda com esta afirmação, e por quê? Alternativas: 18/02/2023 09:53 Colaborar - Av2 - Segurança da Informação e de Redes - A https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340231 3/3 a) b) c) d) e) Não, porque não há relação entre conectividade e ataques. Não, porque ataques não exploram conexões de redes. Não, porque basta utilizar firewalls para a proteção. Sim, porque a conectividade aumenta a superfície de ataques. Alternativa assinalada Sim, porque a conectividade torna tudo mais vulnerável.
Compartilhar