Baixe o app para aproveitar ainda mais
Prévia do material em texto
Av2 - Segurança da Informação e de Redes - A Informações Adicionais Período: 06/02/2023 00:00 à 13/03/2023 23:59 Situação: Confirmado Tentativas: 3 / 3 Pontuação: 2000 Protocolo: 827104983 A atividade está fora do período do cadastro Avaliar Material 1)Texto base: Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. O que pode acontecer com a mensagem no caminho entre Alice e Beto? Alternativas: a) A mensagem pode ser somente trocada por um fraudador. b) A mensagem pode ser somente capturada por um fraudador. c) A mensagem pode ser somente negada por um fraudador. d) A mensagem pode ser somente capturada ou trocada por um fraudador. e) A mensagem pode ser trocada, capturada ou negada por um fraudador. Alternativa assinalada javascript:void(0); 2)Texto base: A criptografia de chave pública é bastante utilizada em nosso dia-a-dia, principalmente para resolver um dos principais problemas existentes na Internet. Qual seria este problema? Alternativas: a) Não há problemas na Internet. b) Ataques de DoS. c) Troca de chaves. Alternativa assinalada d) Ataques a servidores. e) Autenticação. 3)Texto base: Alice quer enviar uma mensagem para Beto, que está em uma outra localidade. Eles sabem que a mensagem pode ser comprometida no meio do caminho, com a perda de confidencialidade e integridade. Qual controle de segurança eles podem utilizar para proteger a mensagem? Alternativas: a) Firewall. b) IDS. c) Criptografia. Alternativa assinalada d) Antimalware. e) Cracker. 4)Texto base: Em um caso de incidente de segurança, um criminoso conseguiu se passar por uma outra pessoa ludibridiando o segurança que fazia a ronda noturna para ter acesso ao interior do prédio da empresa. Já dentro do prédio, o criminoso fotografou uma série de documentos confidenciais da empresa. Tempos depois, o concorrente tinha lançado um produto exatamente igual, porém antes da empresa que foi vítima. Neste caso, o segurança que fazia a ronda noturna representa qual elemento do risco? Alternativas: a) A pessoa. b) O agente de ameaça. c) A ameaça. d) A vulnerabilidade. Alternativa assinalada e) O ativo. 5)Texto base: O aumento da conectividade pode levar ao aumento dos ataques cibernéticos. Você concorda com esta afirmação, e por quê? Alternativas: a) Não, porque não há relação entre conectividade e ataques. b) Não, porque ataques não exploram conexões de redes. c) Não, porque basta utilizar firewalls para a proteção. d) Sim, porque a conectividade aumenta a superfície de ataques. Alternativa assinalada e) Sim, porque a conectividade torna tudo mais vulnerável.
Compartilhar