Buscar

Semana 6 - Atividade Avaliativa Segurança 8 de 10


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fazer teste: Semana 6 - Atividade Avaliativa 
Informações do teste
Descrição
Instruções
Várias
tentativas
Este teste permite 3 tentativas. Esta é a tentativa número 1.
Forçar
conclusão
Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
1. Para responder a esta atividade, selecione a(s) alternativa(s) que você
considerar correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o fim da
página e pressione “Enviar teste”.
3. A cada tentativa, as perguntas e alternativas são embaralhadas
Olá, estudante!
Pronto! Sua atividade já está registrada no AVA.
a.
b.
c.
d.
e.
PERGUNTA 1
O Sistema de Detecção de Intrusos (IDS) comporta meios técnicos
para a identificação de tentativas de acesso não autorizadas em uma
rede, inspecionando o tráfego que chega e sai, monitorando pacotes
constantemente. 
Marque a alternativa que apresenta a abordagem do IDS.
Software estabelecido como um recurso híbrido para identificar e
prevenir ataques, agregado como uma única solução.
Software que traça a semelhança entre o tráfego e as assinaturas, de
forma a identificar a coibição, considerando padrões de exploits.
Software que realiza a prevenção de intrusão com o objetivo de evitar
os possíveis ataques que podem acontecer.
Software que automatiza o processo de detecção de intrusão,
reunindo e utilizando informações dos diversos tipos de ataques.
Software que monitora, constantemente, o tráfego, buscando por
exploits conhecidos para proteger a rede.
1 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res
ERRADA
JAF_P
Realce
PERGUNTA 2
I. Firewalls do tipo filtro de pacotes atua somente na camada de
aplicação e proxy atua somente na camada de rede.
II. Honeypots servem como iscas para potenciais atacantes,
contendo informações falsas de aparência valiosa.
III. Sistemas de detecção de intrusão ativo reporta problemas ao
usuário e o passivo atua para mitigar um ataque.
IV. Os firewalls são usados para desviar os atacantes de sistemas
críticos e para coletar informações das atividades dos
atacantes.
Considerando os sistemas de detecção de intrusão, os honeypots e os
firewalls, julgue as afirmações a seguir e escolha a alternativa que
julgar correta.
Apenas III e IV estão corretas.
Apenas I e II estão corretas.
Apenas II e III estão corretas.
Apenas I, III e IV estão corretas.
Apenas I e III estão corretas.
1 pontos   Salva
PERGUNTA 3
A comunicação de rede sem fio utiliza também da pilha TCP/IP e tem
como participantes o cliente e um roteador sem fio ou pontos de
acesso. São desafios de segurança em rede sem fio:
sequestro de conexões.
intromissão, ou seja, usuários não autorizados que estejam
conectados à internet por meio de ponto de acesso sem fio de outro
usuário.
espionagem de sessões.
legitimação de conexões.
legitimação de sessões.
1 pontos   Salva
PERGUNTA 4
Varreduras de porta possibilitam ao usuário enumerar as portas em
uma máquina que aceita conexões, pois designar o tráfego permitido
pelo firewall, assim como as portas em uma determinada máquina que
executam serviços remotos, é essencial para analisar uma rede e
identificar fragilidades de segurança.
Sobre o que foi apresentado, analise as asserções a seguir e as
relações propostas entre elas.
I. Varredura de porta trata-se de uma técnica que consegue identificar
2 pontos   Salva
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res
ERRADA
JAF_P
Realce
a.
b.
c.
d.
e.
o estado de uma porta em uma rede, buscando pelas portas que estão
abertas, que possibilitam a identificação de vulnerabilidades. Ao
mesmo tempo, possibilita aos hackers se beneficiarem do fato de que
computadores conectados à internet ou a uma rede local,
obrigatoriamente, possuem algumas de suas portas abertas para
eventuais trocas de dados ou informações, e, desse modo, esses
hackers encontram um alvo e o atacam. 
PORQUE
II. Essa técnica possui uma fama controversa, no sentido de que o seu
uso se destina para a avaliação da segurança da rede, mas também
permite reconhecer uma rede que está preparada para um ataque
malicioso.
Analisando as asserções anteriores, assinale a alternativa correta.
A asserção I é uma proposição verdadeira, e a II é uma proposição
falsa.
As asserções I e II são falsas.
A asserção I é uma proposição falsa, e a II é uma proposição
verdadeira.
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
a.
b.
c.
d.
e.
PERGUNTA 5
As tecnologias sem fio conectam dispositivos eletrônicos sem utilizar
cabos em conformidade com a potência dos dispositivos e as
distâncias que colaboram com a tecnologia empregada. Para isso,
esse tipo de comunicação usa _______________ (lacuna 1), em que
as partes comunicantes e conectadas à internet são os clientes, e o
roteador sem fio pelo qual eles se conectam é o
_______________(lacuna 2). Os padrões IEEE 802.111 estabelecem
as formas para a transmissão de dados por meio de
_______________(lacuna 3).
Preencha as lacunas escolhendo a alternativa correta.
camada de rede, ponto de acesso, ondas de rádio.
camada de enlace, ponto de acesso, ondas de rádio.
camadas IP, ponto de acesso, ondas de rádio.
camada de aplicação, ponto de acesso, ondas de rádio.
camada de transporte, ponto de acesso, ondas de rádio.
2 pontos   Salva
PERGUNTA 6
Sistemas de detecção de intrusão alertam os proprietários de uma
instalação informação o o tros rec rsos sensí eis se a seg rança
1,5 pontos   Salva
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res
instalação, informação ou outros recursos sensíveis se a segurança
desse recurso foi comprometida. Assinale a alternativa que julgar
correta.
Os sistemas de monitoração de vídeos são imunes a falhas, pois
gravam as informações em discos de armazenamento ou as envia
para a nuvem.
Mecanismos de detecção de intrusão física geralmente não podem ser
anulados.
Sistemas de monitoração por vídeo são os meios de detecção de
intrusão mais comuns, pois oferecem evidências de delitos, uma vez
que os vídeos podem ser gravados e posteriormente recuperados.
A detecção de intrusão de uma rede é usada apenas como uma
medida preventiva.
Os sistemas de detecção de intrusão de uma rede em geral utilizam
apenas um único mecanismo para detectar uma brecha ou fraudes.
a.
b.
c.
d.
e
PERGUNTA 7
A segurança em redes visa à proteção destas, já que tradicionais
ameaças contra dados e infraestrutura de uma rede incluem hackers,
malware e vírus, que possuem capacidade para acessar, modificar ou
invadir essas redes. 
Sobre o que foi apresentado, observe as asserções a seguir e as
relações propostas entre elas.
I. A combinação do firewall mais senha forte para o wi-fi possibilita a
implementação da segurança em uma rede doméstica. E, nas redes
corporativas, o mesmo pode ser feito, sendo suficiente para manter a
segurança.
PORQUE
II. As redes corporativas permitem o compartilhamento de dados,
equipamentos e comunicação entre as suas partes comunicantes,
contemplando um contexto mais complexo, o que requer uma
implementação de segurança robusta, justificando o uso de
dispositivos de segurança (IDS, IPS, honeypots etc.).
Analisando as asserções anteriores, assinale a alternativa correta.
A asserção I é uma proposição falsa, e a II é uma proposição
verdadeira.
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
As asserções I e II são falsas.
1,5 pontos   Salva
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res
e.
A asserção I é uma proposição verdadeira, e a II é uma proposição
falsa.Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res

Mais conteúdos dessa disciplina