Buscar

Segurança de Dados Aula 06 Avaliação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança de Dados – Aula 06 – Avaliação
1. Quanto às principais formas de ataque, assinale a alternativa correta a respeito do Distributed Denial of Service:
É um ataque voltado para a Internet das Coisas; é também conhecido como ataque de navegação de serviço.
É um malware que criptografa informações; é também conhecido como ataque de navegação de serviço.
É um ataque que se utiliza da vulnerabilidade de BYOD; é também conhecido como ataque de navegação.
É um ataque que utiliza máquinas zumbis; é também conhecido como ataque de navegação de serviço.
2. Sobre firewall, é correto afirmar que:
Firewall é um software de proteção contra vírus, ou seja, um antivírus.
Firewall é um software que não funciona como barreira à qualquer tipo de conteúdo.
O firewall pode ser implementado somente por meio de hardware.
O firewall pode ser implementado por meio de aplicativo e de hardaware. Ele funciona como barreira a conteúdos maliciosos.
3. Assinale a alternativa correta a respeito da segurança EndPoint.
Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões.
Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões, como, por exemplo, o firewall.
É um software que protege a rede.
É um software de proteção contra ataques maliciosos, protegendo a rede como um antivírus.
4. Assinale a alternativa correta a respeito dos ataques autenticados.
São ataques que têm como finalidade acessar a conta do administrador da rede, um software ou um servidor.
É um ataque também conhecido como ataque de usuários comuns.
É um ataque em que o invasor tentará apenas acessar a rede por usuários comuns, a fim de invadir toda rede da empresa.
É um ataque que permite ao invasor acessar a rede apenas de forma presencial.
5. Para evitar ataques autenticados e não autenticados, é possível fazer:
O bloqueio de contas, após certa quantidade de tentativas de acesso, e a desinstalação do antivírus.
O bloqueio de contas, após certa quantidade de tentativas de acesso, e a configuração da segurança do nível de senha.
A auditoria, o event log e a não padronização da segurança do nível de senha.
A auditoria, não bloqueando usuários após certa quantidade de tentativas de acesso.

Continue navegando