Logo Passei Direto
Buscar

P2 - Segurança da Informação - Corrigida

User badge image
Shido

em

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

...
Página inicial Disciplinas e Espaços GRADUAÇÃO A DISTÂNCIA 2023-3
Segurança da Informação - Módulo 03_A Avaliações P2 - Prova On-line (Acessar)
Questão 1
Incorreto
Atingiu 0,00
de 1,00
Iniciado em quinta, 5 out 2023, 17:45
Estado Finalizada
Concluída em quinta, 5 out 2023, 18:08
Tempo
empregado
22 minutos 40 segundos
Avaliar 9,00 de um máximo de 10,00(90%)
Com base no DDoS Attack (Distributed Denial-of-Service)
podemos é incorreto afirmar que:
Escolha uma opção:
a. É uma maneira bem complexa de derrubar um serviço.
b. Para realizar esse ataque, o invasor precisa criar uma
rede zumbi (BotNet).
c. É conhecido como “ataque de navegação de serviço”.

d. Seu objetivo consiste em tornar uma página ou um
processo indisponível para o usuário final.
e. Outra maneira de realizar o ataque consiste em forçar
a vítima a reinicializar ou consumir todos os recursos de
memória, processamento ou de outro hardware.
Sua resposta está incorreta.
Como o próprio material de referência expõe é]o DDoS é uma
maneira bem simples de derrubar um serviço, por isso sua
problemática, pois qualquer um com conhecimento básico
pode utilizá-lo.
A resposta correta é: É uma maneira bem complexa de
derrubar um serviço.











https://ava.candidomendes.edu.br/moodle/
https://ava.candidomendes.edu.br/moodle/course/index.php?categoryid=8
https://ava.candidomendes.edu.br/moodle/course/index.php?categoryid=166
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&section=4
https://ava.candidomendes.edu.br/moodle/mod/quiz/view.php?id=423143
javascript:void(0);
https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1
https://ava.candidomendes.edu.br/moodle/
https://ava.candidomendes.edu.br/moodle/my/
https://ava.candidomendes.edu.br/moodle/course/view.php?id=393
https://ava.candidomendes.edu.br/moodle/course/view.php?id=892
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948
javascript:void(0);
Questão 2
Correto
Atingiu 1,00 de
1,00
Questão 3
Correto
Atingiu 1,00 de
1,00
Ao estudarmos os IDS podemos assinalá que está incorreto
afirmar que
Escolha uma opção:
a. No networking temos o NIDS
b. O IDS por host também é chamado de HIDS
c. O IDS híbrido utiliza aspectos do NIDS e do HIDS
d. O NIDS ocorre através de escutas de pacotes de rede
com sniffer
e. O IDS híbrido é a solução mais simples, e em teoria,
com menos recursos de monitoramento 
Sua resposta está correta.
Bem ao contrário, justamento por ser híbrido (HIDS + NIDS) ele
apresenta mais recursos de monitoramento.
A resposta correta é: O IDS híbrido é a solução mais simples, e
em teoria, com menos recursos de monitoramento
Com base no Port Scanner podemos afirmar que:
1) É possível descobrir portas que estejam abertas para
acesso em servidores ou computadores da rede
2) O port scanner mais conhecido é o Nmap
3) Porém possui sintaxe complexa e a obtenção de resultado
é extremamente demorada
Com base nas afirmações acima estão corretos as opções:
Escolha uma opção:
a. 2 e 3
b. Somente a 1
c. Todas as opções estão corretas
d. 1 e 3
e. 1 e 2 
Sua resposta está correta.
Com sintaxe simples e rápida, é possível descobrir em
segundos quais portas estão liberadas para conexão.
A resposta correta é: 1 e 2











javascript:void(0);
https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1
https://ava.candidomendes.edu.br/moodle/
https://ava.candidomendes.edu.br/moodle/my/
https://ava.candidomendes.edu.br/moodle/course/view.php?id=393
https://ava.candidomendes.edu.br/moodle/course/view.php?id=892
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948
javascript:void(0);
Questão 4
Correto
Atingiu 1,00 de
1,00
Questão 5
Correto
Atingiu 1,00 de
1,00
Questão 6
Correto
Atingiu 1,00 de
1,00
Qual protocolo de autenticação  utiliza criptografia simétrica
para autenticar clientes para serviços e vice-versa.
Escolha uma opção:
a. Kerberos 
b. TCP/IP
c. SQL
d. Firewall
e. IDS
Sua resposta está correta.
Kerberos é um protocolo desenvolvido para fornecer
poderosa autenticação em aplicações usuário/servidor, onde
ele funciona como a terceira parte neste processo, oferendo
autenticação ao usuário. Para garantir a segurança, ele usa
criptografia de chave simétrica, com o DES.
A resposta correta é: Kerberos
Ataques tentam adivinhar usuários e senhas por meio de
tentativa e erro, são conhecido :
Escolha uma opção:
a. Ataques de análise cíclicas
b. Ataques de backdorr
c. Ataques de Eavesdropping
d. Ataques de Dados
e. Ataques de força bruta 
Sua resposta está correta.
O termo “força bruta” relacionado a incidentes de segurança
digital está associado a tentativas de descobrir uma ou mais
senhas. Os ataques podem estar vinculados ao acesso a
serviços on-line ou a arquivos e mensagens criptografadas.
De qualquer forma, o atacante tenta várias combinações até
encontrar a correta.
A resposta correta é: Ataques de força bruta
Quais das opções abaixo não são verificada por IDS
Escolha uma opção:
a. horários de acesso incomuns
b. acessos massivos de origem singular
c. subtração de hardware 
d. atividades suspeitas
e. logins não autorizados
Sua resposta está correta.
Os sistemas IDS não conseguem efetuar inventário de
hardware.
A resposta correta é: subtração de hardware











javascript:void(0);
https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1
https://ava.candidomendes.edu.br/moodle/
https://ava.candidomendes.edu.br/moodle/my/
https://ava.candidomendes.edu.br/moodle/course/view.php?id=393
https://ava.candidomendes.edu.br/moodle/course/view.php?id=892
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948
javascript:void(0);
Questão 7
Completo
Atingiu 2,00
de 2,00
Questão 8
Completo
Atingiu 2,00
de 2,00
Defina qual a função de ferramentas honeypot.
As ferramentas honeypot são usadas em Segurança da
Informação para desempenhar a função de atrair e detectar
atividades maliciosas ou intrusões em redes de
computadores e sistemas. Elas são projetadas para se
assemelharem a sistemas reais e vulneráveis, com o objetivo
de enganar atacantes e fazê-los interagir com esses
sistemas falsos, em vez de alvos legítimos.
São alvos colocados no sistema para chamar a atenção de
atacantes e, assim, direcionar para estes pontos as forças
dos atacantes. Com isso, é possível obter informações das
tentativas de ataque realizadas e conseguir construir
contramedidas para evitá-los.
Comentário:
Defina o que é um pentest
Um pentest em tradução livre: "teste de penetração" também
conhecido como teste de invasão, é uma prática de
Segurança da Informação que envolve a simulação
controlada de um ataque cibernético contra os sistemas,
redes e aplicativos de uma organização.
Pentest é um teste de Invasão. É a forma de tentar invadir um
sistema e se aproveitar desse acesso não autorizado, seja
pelo roubo de informações, pela manipulação das
informações ali constantes ou, ainda, pela retirada do ar do
próprio sistema.
Comentário:











javascript:void(0);
https://ava.candidomendes.edu.br/moodle/user/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/grade/report/index.php?id=12978
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&stopjsnav=1https://ava.candidomendes.edu.br/moodle/course/view.php?id=12978&datapref=1
https://ava.candidomendes.edu.br/moodle/
https://ava.candidomendes.edu.br/moodle/my/
https://ava.candidomendes.edu.br/moodle/course/view.php?id=393
https://ava.candidomendes.edu.br/moodle/course/view.php?id=892
https://ava.candidomendes.edu.br/moodle/course/view.php?id=12948
javascript:void(0);

Mais conteúdos dessa disciplina