Prévia do material em texto
Fazer teste: Semana 6 - Atividade Avaliativa Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Forçar conclusão Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”. 3. A cada tentativa, as perguntas e alternativas são embaralhadas Olá, estudante! Pronto! Sua atividade já está registrada no AVA. a. b. c. d. e. PERGUNTA 1 O Sistema de Detecção de Intrusos (IDS) comporta meios técnicos para a identificação de tentativas de acesso não autorizadas em uma rede, inspecionando o tráfego que chega e sai, monitorando pacotes constantemente. Marque a alternativa que apresenta a abordagem do IDS. Software estabelecido como um recurso híbrido para identificar e prevenir ataques, agregado como uma única solução. Software que traça a semelhança entre o tráfego e as assinaturas, de forma a identificar a coibição, considerando padrões de exploits. Software que realiza a prevenção de intrusão com o objetivo de evitar os possíveis ataques que podem acontecer. Software que automatiza o processo de detecção de intrusão, reunindo e utilizando informações dos diversos tipos de ataques. Software que monitora, constantemente, o tráfego, buscando por exploits conhecidos para proteger a rede. 1 pontos Salva Estado de Conclusão da Pergunta: Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res ERRADA JAF_P Realce PERGUNTA 2 I. Firewalls do tipo filtro de pacotes atua somente na camada de aplicação e proxy atua somente na camada de rede. II. Honeypots servem como iscas para potenciais atacantes, contendo informações falsas de aparência valiosa. III. Sistemas de detecção de intrusão ativo reporta problemas ao usuário e o passivo atua para mitigar um ataque. IV. Os firewalls são usados para desviar os atacantes de sistemas críticos e para coletar informações das atividades dos atacantes. Considerando os sistemas de detecção de intrusão, os honeypots e os firewalls, julgue as afirmações a seguir e escolha a alternativa que julgar correta. Apenas III e IV estão corretas. Apenas I e II estão corretas. Apenas II e III estão corretas. Apenas I, III e IV estão corretas. Apenas I e III estão corretas. 1 pontos Salva PERGUNTA 3 A comunicação de rede sem fio utiliza também da pilha TCP/IP e tem como participantes o cliente e um roteador sem fio ou pontos de acesso. São desafios de segurança em rede sem fio: sequestro de conexões. intromissão, ou seja, usuários não autorizados que estejam conectados à internet por meio de ponto de acesso sem fio de outro usuário. espionagem de sessões. legitimação de conexões. legitimação de sessões. 1 pontos Salva PERGUNTA 4 Varreduras de porta possibilitam ao usuário enumerar as portas em uma máquina que aceita conexões, pois designar o tráfego permitido pelo firewall, assim como as portas em uma determinada máquina que executam serviços remotos, é essencial para analisar uma rede e identificar fragilidades de segurança. Sobre o que foi apresentado, analise as asserções a seguir e as relações propostas entre elas. I. Varredura de porta trata-se de uma técnica que consegue identificar 2 pontos Salva Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res ERRADA JAF_P Realce a. b. c. d. e. o estado de uma porta em uma rede, buscando pelas portas que estão abertas, que possibilitam a identificação de vulnerabilidades. Ao mesmo tempo, possibilita aos hackers se beneficiarem do fato de que computadores conectados à internet ou a uma rede local, obrigatoriamente, possuem algumas de suas portas abertas para eventuais trocas de dados ou informações, e, desse modo, esses hackers encontram um alvo e o atacam. PORQUE II. Essa técnica possui uma fama controversa, no sentido de que o seu uso se destina para a avaliação da segurança da rede, mas também permite reconhecer uma rede que está preparada para um ataque malicioso. Analisando as asserções anteriores, assinale a alternativa correta. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são falsas. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. a. b. c. d. e. PERGUNTA 5 As tecnologias sem fio conectam dispositivos eletrônicos sem utilizar cabos em conformidade com a potência dos dispositivos e as distâncias que colaboram com a tecnologia empregada. Para isso, esse tipo de comunicação usa _______________ (lacuna 1), em que as partes comunicantes e conectadas à internet são os clientes, e o roteador sem fio pelo qual eles se conectam é o _______________(lacuna 2). Os padrões IEEE 802.111 estabelecem as formas para a transmissão de dados por meio de _______________(lacuna 3). Preencha as lacunas escolhendo a alternativa correta. camada de rede, ponto de acesso, ondas de rádio. camada de enlace, ponto de acesso, ondas de rádio. camadas IP, ponto de acesso, ondas de rádio. camada de aplicação, ponto de acesso, ondas de rádio. camada de transporte, ponto de acesso, ondas de rádio. 2 pontos Salva PERGUNTA 6 Sistemas de detecção de intrusão alertam os proprietários de uma instalação informação o o tros rec rsos sensí eis se a seg rança 1,5 pontos Salva Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res instalação, informação ou outros recursos sensíveis se a segurança desse recurso foi comprometida. Assinale a alternativa que julgar correta. Os sistemas de monitoração de vídeos são imunes a falhas, pois gravam as informações em discos de armazenamento ou as envia para a nuvem. Mecanismos de detecção de intrusão física geralmente não podem ser anulados. Sistemas de monitoração por vídeo são os meios de detecção de intrusão mais comuns, pois oferecem evidências de delitos, uma vez que os vídeos podem ser gravados e posteriormente recuperados. A detecção de intrusão de uma rede é usada apenas como uma medida preventiva. Os sistemas de detecção de intrusão de uma rede em geral utilizam apenas um único mecanismo para detectar uma brecha ou fraudes. a. b. c. d. e PERGUNTA 7 A segurança em redes visa à proteção destas, já que tradicionais ameaças contra dados e infraestrutura de uma rede incluem hackers, malware e vírus, que possuem capacidade para acessar, modificar ou invadir essas redes. Sobre o que foi apresentado, observe as asserções a seguir e as relações propostas entre elas. I. A combinação do firewall mais senha forte para o wi-fi possibilita a implementação da segurança em uma rede doméstica. E, nas redes corporativas, o mesmo pode ser feito, sendo suficiente para manter a segurança. PORQUE II. As redes corporativas permitem o compartilhamento de dados, equipamentos e comunicação entre as suas partes comunicantes, contemplando um contexto mais complexo, o que requer uma implementação de segurança robusta, justificando o uso de dispositivos de segurança (IDS, IPS, honeypots etc.). Analisando as asserções anteriores, assinale a alternativa correta. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são falsas. 1,5 pontos Salva Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res e. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as res