Baixe o app para aproveitar ainda mais
Prévia do material em texto
03/05/2023, 19:51 Atividade Avaliativa Unidade 3 / Actividad Evaluativa Unindad 3: Revisão da tentativa https://ava.uniftec.com.br/mod/quiz/review.php?attempt=45511&cmid=238918 1/4 Painel / Meus cursos / 2023ED - Segurança em Desenvolvimento de Sistemas de Informação - G91-1399EAD1A / UNIDADE 3: Segurança em Rede e em Computadores Pessoais / Atividade Avaliativa Unidade 3 / Actividad Evaluativa Unindad 3 Iniciado em domingo, 16 abr 2023, 14:48 Estado Finalizada Concluída em domingo, 16 abr 2023, 15:23 Tempo empregado 35 minutos 38 segundos Questão 1 Completo Vale 1,00 ponto(s). [...] permitem criar conexões entre redes remotas através de um meio público, como a Internet, de forma segura. O principal uso de VPNs é conectar locais como escritórios ou redes domésticas a uma rede corporativa, através da internet Qual técnica essa definição representa? ---- [...] permiten crear conexiones entre redes remotas a través de un medio público, como Internet, de forma segura. El principal uso de VPNs es conectar locales como oficinas o redes domésticas a una red corporativa, a través de internet. ¿Qué técnica representa esta definición? Escolha uma opção: a. IPS b. Firewall c. VPN d. Proxy e. IDS A resposta correta é: VPN https://ava.uniftec.com.br/course/view.php?id=4203 https://ava.uniftec.com.br/my/ https://ava.uniftec.com.br/course/view.php?id=4203 https://ava.uniftec.com.br/course/view.php?id=4203§ion=4 https://ava.uniftec.com.br/mod/quiz/view.php?id=238918 03/05/2023, 19:51 Atividade Avaliativa Unidade 3 / Actividad Evaluativa Unindad 3: Revisão da tentativa https://ava.uniftec.com.br/mod/quiz/review.php?attempt=45511&cmid=238918 2/4 Questão 2 Completo Vale 1,00 ponto(s). Questão 3 Completo Vale 1,00 ponto(s). Existem muitos tipos e formas de intrusões em sistemas, e os atacantes em geral empregam diversas técnicas em conjunto até conseguir o objetivo final. Em geral, as intrusões ou ataques podem ser classificados em 4 categorias. Quais são elas? ------- Existen muchos tipos y formas de intrusiones en sistemas, y los atacantes, en general, emplean diversas técnicas en conjunto hasta conseguir el objetivo final. En general, las intrusiones o ataques puedenser clasificados en 4 categorías. ¿Cuáles son las categorías? Escolha uma ou mais: a. Remote to User – R2L) b. DOS c. Privileges Escalation d. Spoofing e. Probing As respostas corretas são: DOS, Privileges Escalation, Remote to User – R2L), Probing Tradução de Endereço ou NAT é um método de conversão de um endereço IP em outro. O principal uso de NAT, atualmente, é na conversão de IPs privados (10.x.x.x ou 192.168.x.x) em IPs públicos, roteáveis a partir da Internet. Com o crescimento da Internet e a exaustão dos endereços IPv4 disponíveis, cresceu muito o uso de redes com endereçamento privado. Endereços IPs privados não são roteáveis a partir da internet. ------- Traducción de Dirección o NAT es un método de conversión de una dirección IP en otra. El principal uso de NAT, actualmente, es en la conversión de IPs privados (10.x.x.x ó 192.168.x.x) en IPs públicos, enrutables a partir de Internet. Con el crecimiento de Internet y el agotamiento de las direcciones IPv4 disponibles, creció mucho el uso de redes con direccionamiento privado. Direcciones IPs privadas no son enrutables a partir de Internet. Escolha uma opção: Verdadeiro Falso A resposta correta é 'Verdadeiro'. 03/05/2023, 19:51 Atividade Avaliativa Unidade 3 / Actividad Evaluativa Unindad 3: Revisão da tentativa https://ava.uniftec.com.br/mod/quiz/review.php?attempt=45511&cmid=238918 3/4 Questão 4 Completo Vale 1,00 ponto(s). Questão 5 Completo Vale 1,00 ponto(s). O The Open Web Application Security Project (OWASP) é uma organização internacional sem fins-lucrativos que visa promover a segurança das aplicações Web. Regularmente, o OWASP publica sua lista de 10 principais vulnerabilidades encontradas em sistemas Web, essa lista é conhecida como OWASP Top 10. ---------- El The Open Web Application Security Project (OWASP) es una organización internacional, sin fines lucrativos, que busca promover la seguridad de las aplicaciones Web. Regularmente, el OWASP publica su lista de 10 principales vulnerabilidades encontradas en sistemas Web, esa lista es conocida como OWASP Top 10. Escolha uma opção: Verdadeiro Falso A resposta correta é 'Verdadeiro'. Os Firewalls são equipamentos ou softwares que visam filtrar o tráfego que entra e sai de uma rede ou de um computador, de acordo com regras pré-estabelecidas. I - Existem Firewalls de rede, dispositivos físicos que filtram o tráfego de ingresso e egresso de toda a rede; E II - Firewalls que rodam como um software diretamente nos computadores, protegendo o tráfego de cada server, individualmente. Assinalar a alternativa correta. ------ Los firewalls son equipos o software que tienen como objetivo filtrar el tráfico que entra y sale de una red o de una computadora, de acuerdo a reglas preestablecidas. I - Hay cortafuegos de red, dispositivos físicos que filtran el tráfico de entrada y salida de toda la red; Y II - Firewalls que se ejecutan como software directamente en los equipos, protegiendo el tráfico de cada servidor de forma individual. Marque la alternativa correcta. Escolha uma opção: a. As asserções I e II são proposições verdadeiras, mas a II está fora de contexto. | Las afirmaciones I y II son proposiciones verdaderas, pero, la II está fuera de contexto. b. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. | La afirmación I es una proposición verdadera, y la II es una proposición falsa. c. As asserções I e II são proposições verdadeiras, e a II complementa corretamente a I. | Las afirmaciones I y II son proposiciones verdaderas, y la II complementa correctamente la I. d. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. | La afirmación I es una proposición falsa, y la II es una proposición verdadera. e. As asserções I e II são proposições falsas. | Las afirmaciones I y II son proposiciones falsas. A resposta correta é: As asserções I e II são proposições verdadeiras, e a II complementa corretamente a I. | Las afirmaciones I y II son proposiciones verdaderas, y la II complementa correctamente la I. 03/05/2023, 19:51 Atividade Avaliativa Unidade 3 / Actividad Evaluativa Unindad 3: Revisão da tentativa https://ava.uniftec.com.br/mod/quiz/review.php?attempt=45511&cmid=238918 4/4
Compartilhar