Buscar

Colaborar - Av2 - Segurança da Informação e de Redes - A

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

 Segurança da Informação e de Redes (/alun…
Av2 - Segurança da Informação e de Redes - A
  
(/notific
Informações Adicionais
Período: 06/02/2023 00:00 à 13/03/2023 23:59
Situação: Confirmado
Tentativas: 3 / 3
Pontuação: 2000
Protocolo: 829653893
A atividade está fora do período do cadastro
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
a)
b)
c)
Texto base:
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. O que pode acontecer com a
mensagem no caminho entre Alice e Beto?
Alternativas:
A mensagem pode ser somente trocada por um fraudador.
A mensagem pode ser somente capturada por um fraudador.
A mensagem pode ser somente negada por um fraudador.
A mensagem pode ser somente capturada ou trocada por um fraudador.
A mensagem pode ser trocada, capturada ou negada por um fraudador.  Alternativa assinalada
Texto base:
A criptografia de chave pública é bastante utilizada em nosso dia-a-dia, principalmente para resolver um dos
principais problemas existentes na Internet. Qual seria este problema?
Alternativas:
Não há problemas na Internet.
Ataques de DoS.
Troca de chaves.  Alternativa assinalada
https://www.colaboraread.com.br/aluno/timeline/index/3253977403?ofertaDisciplinaId=1970462
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
d)
e)
3)
a)
b)
c)
d)
e)
4)
a)
b)
c)
d)
e)
5)
a)
b)
c)
d)
Ataques a servidores.
Autenticação.
Texto base:
Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. Eles sabem que a mensagem pode
ser comprometida no meio do caminho, com a perda de confidencialidade e integridade. Qual controle de
segurança eles podem utilizar para proteger a mensagem?
Alternativas:
Firewall.
IDS.
Criptografia.  Alternativa assinalada
Antimalware.
Cracker.
Texto base:
Em um caso de incidente de segurança, um criminoso conseguiu se passar por uma outra pessoa ludibridiando o
segurança que fazia a ronda noturna para ter acesso ao interior do prédio da empresa. Já dentro do prédio, o criminoso
fotografou uma série de documentos confidenciais da empresa. Tempos depois, o concorrente tinha lançado um
produto exatamente igual, porém antes da empresa que foi vítima. Neste caso, o segurança que fazia a ronda noturna
representa qual elemento do risco?
Alternativas:
A pessoa.
O agente de ameaça.
A ameaça.
A vulnerabilidade. Alternativa assinalada
O ativo. 
Texto base:
O aumento da conectividade pode levar ao aumento dos ataques cibernéticos. Você concorda com esta afirmação, e por
quê?
Alternativas:
Não, porque não há relação entre conectividade e ataques.
Não, porque ataques não exploram conexões de redes.
Não, porque basta utilizar firewalls para a proteção.
Sim, porque a conectividade aumenta a superfície de ataques.  Alternativa assinalada
e) Sim, porque a conectividade torna tudo mais vulnerável.

Continue navegando