Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança de Dados – Aula 06 – Avaliação 1. Quanto às principais formas de ataque, assinale a alternativa correta a respeito do Distributed Denial of Service: É um ataque voltado para a Internet das Coisas; é também conhecido como ataque de navegação de serviço. É um malware que criptografa informações; é também conhecido como ataque de navegação de serviço. É um ataque que se utiliza da vulnerabilidade de BYOD; é também conhecido como ataque de navegação. É um ataque que utiliza máquinas zumbis; é também conhecido como ataque de navegação de serviço. 2. Sobre firewall, é correto afirmar que: Firewall é um software de proteção contra vírus, ou seja, um antivírus. Firewall é um software que não funciona como barreira à qualquer tipo de conteúdo. O firewall pode ser implementado somente por meio de hardware. O firewall pode ser implementado por meio de aplicativo e de hardaware. Ele funciona como barreira a conteúdos maliciosos. 3. Assinale a alternativa correta a respeito da segurança EndPoint. Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões. Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões, como, por exemplo, o firewall. É um software que protege a rede. É um software de proteção contra ataques maliciosos, protegendo a rede como um antivírus. 4. Assinale a alternativa correta a respeito dos ataques autenticados. São ataques que têm como finalidade acessar a conta do administrador da rede, um software ou um servidor. É um ataque também conhecido como ataque de usuários comuns. É um ataque em que o invasor tentará apenas acessar a rede por usuários comuns, a fim de invadir toda rede da empresa. É um ataque que permite ao invasor acessar a rede apenas de forma presencial. 5. Para evitar ataques autenticados e não autenticados, é possível fazer: O bloqueio de contas, após certa quantidade de tentativas de acesso, e a desinstalação do antivírus. O bloqueio de contas, após certa quantidade de tentativas de acesso, e a configuração da segurança do nível de senha. A auditoria, o event log e a não padronização da segurança do nível de senha. A auditoria, não bloqueando usuários após certa quantidade de tentativas de acesso.
Compartilhar