Buscar

Colaborar - Av2 - Segurança da Informação e de Redes - A

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

18/02/2023 09:53 Colaborar - Av2 - Segurança da Informação e de Redes - A
https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340231 1/3
 Segurança da Informação e de Redes (/alun…
Av2 - Segurança da Informação e de Redes - A
Sua avaliação foi confirmada com sucesso
  
(/notific
×
Informações Adicionais
Período: 06/02/2023 00:00 à 13/03/2023 23:59
Situação: Cadastrado
Tentativas: 3 / 3
Pontuação: 2000
Protocolo: 829393250
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
a)
Texto base:
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. O que pode acontecer
com a mensagem no caminho entre Alice e Beto?
Alternativas:
A mensagem pode ser somente trocada por um fraudador.
A mensagem pode ser somente capturada por um fraudador.
A mensagem pode ser somente negada por um fraudador.
A mensagem pode ser somente capturada ou trocada por um fraudador.
A mensagem pode ser trocada, capturada ou negada por um fraudador. Alternativa assinalada
Texto base:
A criptografia de chave pública é bastante utilizada em nosso dia-a-dia, principalmente para resolver
um dos principais problemas existentes na Internet. Qual seria este problema?
Alternativas:
Não há problemas na Internet.
https://colaboraread.com.br/aluno/timeline/index/3226509603?ofertaDisciplinaId=1970462
https://colaboraread.com.br/notificacao/index
javascript:void(0);
18/02/2023 09:53 Colaborar - Av2 - Segurança da Informação e de Redes - A
https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340231 2/3
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
a)
b)
c)
d)
e)
5)
Ataques de DoS.
Troca de chaves. Alternativa assinalada
Ataques a servidores.
Autenticação.
Texto base:
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. Eles sabem que a
mensagem pode ser comprometida no meio do caminho, com a perda de confidencialidade e
integridade. Qual controle de segurança eles podem utilizar para proteger a mensagem?
Alternativas:
Firewall.
IDS.
Criptografia. Alternativa assinalada
Antimalware.
Cracker.
Texto base:
Em um caso de incidente de segurança, um criminoso conseguiu se passar por uma outra pessoa
ludibridiando o segurança que fazia a ronda noturna para ter acesso ao interior do prédio da empresa. Já
dentro do prédio, o criminoso fotografou uma série de documentos confidenciais da empresa. Tempos
depois, o concorrente tinha lançado um produto exatamente igual, porém antes da empresa que foi vítima.
Neste caso, o segurança que fazia a ronda noturna representa qual elemento do risco?
Alternativas:
A pessoa.
O agente de ameaça. Alternativa assinalada
A ameaça.
A vulnerabilidade.
O ativo.
Texto base:
O aumento da conectividade pode levar ao aumento dos ataques cibernéticos. Você concorda com esta
afirmação, e por quê?
Alternativas:
18/02/2023 09:53 Colaborar - Av2 - Segurança da Informação e de Redes - A
https://colaboraread.com.br/aluno/avaliacao/index/3226509603?atividadeDisciplinaId=14340231 3/3
a)
b)
c)
d)
e)
Não, porque não há relação entre conectividade e ataques.
Não, porque ataques não exploram conexões de redes.
Não, porque basta utilizar firewalls para a proteção.
Sim, porque a conectividade aumenta a superfície de ataques. Alternativa assinalada
Sim, porque a conectividade torna tudo mais vulnerável.

Continue navegando