Buscar

Segurança Computacional e IA


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

25/09/2023, 18:28 Avaliação
https://avaead.unisanta.br/mod/quiz/attempt.php 1/3
Questão 1
Resposta salva
Vale 1,00 ponto(s).
Questão 2
Resposta salva
Vale 1,00 ponto(s).
O método de detecção por abuso baseia-se na observação de eventos que se assemelham a comportamentos intrusivos já conhecidos, comumente
chamados de assinaturas de intrusão. A respeito deste tipo de ataque, é correto afirmar:
Escolha uma opção:
Podem existir várias formas de se executar um mesmo ataque, sendo necessário que os aspectos, condições, posicionamento e inter-relações
entre os eventos que levam a uma intrusão sejam transcritos para sua assinatura de intrusão, a fim de detectar um mesmo ataque iniciado a
partir de padrões iguais.
A principal limitação deste tipo de sistema é que a detecção dos eventos se baseia em ataques já conhecidos, sendo, portanto, ineficiente na
detecção de comportamentos intrusivos que ainda não foram descobertos e publicamente divulgados.
Todas as alternativas estão corretas.
Estas assinaturas são relacionadas e apenas parte dos eventos do sistema são comparados com estas, a fim de identificar um padrão de
comportamento que se encaixe nas especificações da assinatura.
O uso de assinaturas na detecção por abuso não colabora na localização de tentativas de quebra de segurança, de forma que a confirmação
parcial da ocorrência de uma assinatura pode indicar uma tentativa de intrusão.
Limpar minha escolha
Na dissertação de mestrado “Método Híbrido de Detecção de Intrusão aplicando Inteligência Artificial”, foi empregado o algoritmo de treinamento de:
Escolha uma opção:
Retropropagação de erro.
Retropropagação da função de ativação.
Retropropagação dos pesos sinápticos.
Retropropagação de falhas do código.
Retropropagação dos neurônios.
Limpar minha escolha
25/09/2023, 18:28 Avaliação
https://avaead.unisanta.br/mod/quiz/attempt.php 2/3
Questão 3
Resposta salva
Vale 1,00 ponto(s).
Questão 4
Resposta salva
Vale 1,00 ponto(s).
Com o desenvolvimento das redes computacionais, e enfaticamente com a popularização da Internet, observou-se um crescimento expressivo de
aplicações computacionais, de modo que o valor dos dados e a sua privacidade passaram a ser de grande importância. Diante deste novo contexto
tecnológico, surgiram dificuldades para se manter a segurança de aplicações e dos dados, tendo em vista que as técnicas para explorar
vulnerabilidades destas infraestruturas computacionais são constantemente aperfeiçoadas, com o objetivo de adquirir acesso a sistemas, obter e fazer
uso indevido de informações sensíveis. Neste sentido, marque a alternativa correta:
Escolha uma opção:
As vulnerabilidades de sistemas computacionais são exploradas por usuários maliciosos para realizar atividades ilícitas.
Todas as alternativas estão corretas.
Em contrapartida, a área de segurança computacional preocupa-se em proteger sistemas e recursos contra invasões e acessos indevidos.
Os princípios elementares da segurança computacional estão centrados em três (3) características: confidencialidade, integridade e
disponibilidade.
As vulnerabilidades de sistemas computacionais são exploradas por usuários maliciosos, motivados por distintos motivos, entre os quais obter
conteúdo digital privilegiado que possa trazer algum benefício ao invasor e/ou causar algum dano significativo ao alvo dos ataques.
Limpar minha escolha
Na dissertação de mestrado “Método Híbrido de Detecção de Intrusão aplicando Inteligência Artificial”, o autor propôs um método híbrido de
detecção, motivado pelas observações, na literatura, de que estes alcançaram maior êxito. Este método empregou:
Escolha uma opção:
Algoritmo Genético e Redes Bayesianas.
Redes Neurais Artificiais (RNA) e algoritmo K-Nearest Neighbors (KNN).
Redes Neurais Artificiais (RNA) e Redes Bayesianas.
Redes Neurais Artificiais (RNA) e Algoritmo Genético.
Algoritmo Genético e algoritmo K-Nearest Neighbors (KNN).
Limpar minha escolha
25/09/2023, 18:28 Avaliação
https://avaead.unisanta.br/mod/quiz/attempt.php 3/3
Questão 5
Resposta salva
Vale 1,00 ponto(s).
Um neurônio é a principal unidade de processamento de informações para a operação de uma rede neural artificial. Pode-se modelar um neurônio
artificial de acordo, onde este recebo sinais de entrada que entram pela sinapse onde são multiplicados por pesos. O resultado deste processo passa
por um somador que soma os sinais de entrada ponderados pelos pesos das respectivas sinapses. A saída do neurônio é, ainda, influenciada por uma
função de:
Escolha uma opção:
Ativação.
Linearização.
Conversão.
Mediação.
Compensação.
Limpar minha escolha

Mais conteúdos dessa disciplina