Prévia do material em texto
25/09/2023, 18:28 Avaliação https://avaead.unisanta.br/mod/quiz/attempt.php 1/3 Questão 1 Resposta salva Vale 1,00 ponto(s). Questão 2 Resposta salva Vale 1,00 ponto(s). O método de detecção por abuso baseia-se na observação de eventos que se assemelham a comportamentos intrusivos já conhecidos, comumente chamados de assinaturas de intrusão. A respeito deste tipo de ataque, é correto afirmar: Escolha uma opção: Podem existir várias formas de se executar um mesmo ataque, sendo necessário que os aspectos, condições, posicionamento e inter-relações entre os eventos que levam a uma intrusão sejam transcritos para sua assinatura de intrusão, a fim de detectar um mesmo ataque iniciado a partir de padrões iguais. A principal limitação deste tipo de sistema é que a detecção dos eventos se baseia em ataques já conhecidos, sendo, portanto, ineficiente na detecção de comportamentos intrusivos que ainda não foram descobertos e publicamente divulgados. Todas as alternativas estão corretas. Estas assinaturas são relacionadas e apenas parte dos eventos do sistema são comparados com estas, a fim de identificar um padrão de comportamento que se encaixe nas especificações da assinatura. O uso de assinaturas na detecção por abuso não colabora na localização de tentativas de quebra de segurança, de forma que a confirmação parcial da ocorrência de uma assinatura pode indicar uma tentativa de intrusão. Limpar minha escolha Na dissertação de mestrado “Método Híbrido de Detecção de Intrusão aplicando Inteligência Artificial”, foi empregado o algoritmo de treinamento de: Escolha uma opção: Retropropagação de erro. Retropropagação da função de ativação. Retropropagação dos pesos sinápticos. Retropropagação de falhas do código. Retropropagação dos neurônios. Limpar minha escolha 25/09/2023, 18:28 Avaliação https://avaead.unisanta.br/mod/quiz/attempt.php 2/3 Questão 3 Resposta salva Vale 1,00 ponto(s). Questão 4 Resposta salva Vale 1,00 ponto(s). Com o desenvolvimento das redes computacionais, e enfaticamente com a popularização da Internet, observou-se um crescimento expressivo de aplicações computacionais, de modo que o valor dos dados e a sua privacidade passaram a ser de grande importância. Diante deste novo contexto tecnológico, surgiram dificuldades para se manter a segurança de aplicações e dos dados, tendo em vista que as técnicas para explorar vulnerabilidades destas infraestruturas computacionais são constantemente aperfeiçoadas, com o objetivo de adquirir acesso a sistemas, obter e fazer uso indevido de informações sensíveis. Neste sentido, marque a alternativa correta: Escolha uma opção: As vulnerabilidades de sistemas computacionais são exploradas por usuários maliciosos para realizar atividades ilícitas. Todas as alternativas estão corretas. Em contrapartida, a área de segurança computacional preocupa-se em proteger sistemas e recursos contra invasões e acessos indevidos. Os princípios elementares da segurança computacional estão centrados em três (3) características: confidencialidade, integridade e disponibilidade. As vulnerabilidades de sistemas computacionais são exploradas por usuários maliciosos, motivados por distintos motivos, entre os quais obter conteúdo digital privilegiado que possa trazer algum benefício ao invasor e/ou causar algum dano significativo ao alvo dos ataques. Limpar minha escolha Na dissertação de mestrado “Método Híbrido de Detecção de Intrusão aplicando Inteligência Artificial”, o autor propôs um método híbrido de detecção, motivado pelas observações, na literatura, de que estes alcançaram maior êxito. Este método empregou: Escolha uma opção: Algoritmo Genético e Redes Bayesianas. Redes Neurais Artificiais (RNA) e algoritmo K-Nearest Neighbors (KNN). Redes Neurais Artificiais (RNA) e Redes Bayesianas. Redes Neurais Artificiais (RNA) e Algoritmo Genético. Algoritmo Genético e algoritmo K-Nearest Neighbors (KNN). Limpar minha escolha 25/09/2023, 18:28 Avaliação https://avaead.unisanta.br/mod/quiz/attempt.php 3/3 Questão 5 Resposta salva Vale 1,00 ponto(s). Um neurônio é a principal unidade de processamento de informações para a operação de uma rede neural artificial. Pode-se modelar um neurônio artificial de acordo, onde este recebo sinais de entrada que entram pela sinapse onde são multiplicados por pesos. O resultado deste processo passa por um somador que soma os sinais de entrada ponderados pelos pesos das respectivas sinapses. A saída do neurônio é, ainda, influenciada por uma função de: Escolha uma opção: Ativação. Linearização. Conversão. Mediação. Compensação. Limpar minha escolha