Buscar

Av2 Segurança da Informação e Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Av2 - Segurança da Informação e de Redes - A 
Informações Adicionais 
 Período: 06/02/2023 00:00 à 13/03/2023 23:59 
 Situação: Confirmado 
 Tentativas: 3 / 3 
 Pontuação: 2000 
 Protocolo: 827104983 
 
 
A atividade está fora do período do cadastro 
Avaliar Material 
1)Texto base: 
Alice quer enviar uma mensagem para Beto, que está em uma outra 
localidade. O que pode acontecer com a mensagem no caminho entre Alice e 
Beto? 
 
Alternativas: 
 a) 
A mensagem pode ser somente trocada por um fraudador. 
 b) 
A mensagem pode ser somente capturada por um fraudador. 
 c) 
A mensagem pode ser somente negada por um fraudador. 
 d) 
A mensagem pode ser somente capturada ou trocada por um fraudador. 
 e) 
A mensagem pode ser trocada, capturada ou negada por um fraudador. 
Alternativa assinalada 
javascript:void(0);
2)Texto base: 
A criptografia de chave pública é bastante utilizada em nosso dia-a-dia, 
principalmente para resolver um dos principais problemas existentes na 
Internet. Qual seria este problema? 
 
Alternativas: 
 a) 
Não há problemas na Internet. 
 b) 
Ataques de DoS. 
 c) 
Troca de chaves. 
Alternativa assinalada 
 d) 
Ataques a servidores. 
 e) 
Autenticação. 
3)Texto base: 
Alice quer enviar uma mensagem para Beto, que está em uma outra 
localidade. Eles sabem que a mensagem pode ser comprometida no meio do 
caminho, com a perda de confidencialidade e integridade. Qual controle de 
segurança eles podem utilizar para proteger a mensagem? 
 
Alternativas: 
 a) 
Firewall. 
 b) 
IDS. 
 c) 
Criptografia. 
Alternativa assinalada 
 d) 
Antimalware. 
 e) 
Cracker. 
4)Texto base: 
Em um caso de incidente de segurança, um criminoso conseguiu se passar por uma 
outra pessoa ludibridiando o segurança que fazia a ronda noturna para ter acesso ao 
interior do prédio da empresa. Já dentro do prédio, o criminoso fotografou uma série de 
documentos confidenciais da empresa. Tempos depois, o concorrente tinha lançado um 
produto exatamente igual, porém antes da empresa que foi vítima. Neste caso, o 
segurança que fazia a ronda noturna representa qual elemento do risco? 
 
Alternativas: 
 a) 
A pessoa. 
 b) 
O agente de ameaça. 
 c) 
A ameaça. 
 d) 
A vulnerabilidade. 
Alternativa assinalada 
 e) 
O ativo. 
5)Texto base: 
O aumento da conectividade pode levar ao aumento dos ataques cibernéticos. Você 
concorda com esta afirmação, e por quê? 
 
Alternativas: 
 a) 
Não, porque não há relação entre conectividade e ataques. 
 b) 
Não, porque ataques não exploram conexões de redes. 
 c) 
Não, porque basta utilizar firewalls para a proteção. 
 d) 
Sim, porque a conectividade aumenta a superfície de ataques. 
Alternativa assinalada 
 e) 
Sim, porque a conectividade torna tudo mais vulnerável.

Continue navegando