Buscar

Avaliando Aprendizado 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

1a Questão (Ref.: 201501209479) Pontos: 0,1 / 0,1
Assinale a assertiva que contém a ação que melhor reflete a prevenção de ataques por SQL-Injection:
Habiltar o filtro de sql-injection que vem presente na maioria dos serviços WEB
Utilização de firewall de filtro de pacotes (Net Filters)
 Utilizar recursos de programação segura para que o site não esteja suscetível a sql-injection
Utilização de HIPS
Configurar o serviço Web em uma porta diferente da 80
 2a Questão (Ref.: 201501203879) Pontos: 0,1 / 0,1
Em segurança de redes sem fio, é um protocolo comumente conhecido por trocar dinamicamente as chaves de
criptografia. Utiliza o RC4 para cifrar os dados. Utiliza o endereço MAC para criar sua chave. Este protocolo é:
WPA2
WEP2
WPA
WEP
 TKIP
 3a Questão (Ref.: 201501764453) Pontos: 0,1 / 0,1
Analise os parágrafos abaixo: "Um atacante lançado mão de uso de keyloggers e trojans obteve informações
sensíveis de alguns usuários de uma rede de uma empresa." "O uso destes softwares não afetou o funcionamento
normal nem dos serviços da rede nem o desempenho desta." "Este atacante usou estas informações para tentar
obter um contrato junto a empresa em questão na área de segurança de TI." Qual das alternativas abaixo está
correta?
Como não houve interferência no funcionamento dos serviços nem degradação do desempenho da rede o
primeiro parágrafo está errado quando caracteriza a ação como um ataque.
 A ação se caracteriza por um ataque passivo uma vez que não afetou o funcionamento da rede e sistemas,
o atacante violou a legalidade e a ética desde quando executou a ação bem como quando usou as
informações para obter vantagens.
A ação se caracteriza por um ataque ativo e o atacante violou a legalidade e a ética desde quando usou as
informações para obter vantagens.
A ação se caracteriza por um ataque ativo e o atacante violou a ética quando utilizou as informações para
tentar obter vantagens das informações obtidas.
A ação se caracteriza por um ataque passivo uma vez que não afetou o funcionamento da rede e sistemas,
o atacante somente violou a legalidade e a ética quando usou as informações para obter vantagens.
 4a Questão (Ref.: 201501214193) Pontos: 0,1 / 0,1
Marque a opção correta:
Na criptografia pública são geradas chaves de criptografia únicas, todas de conhecimento público.
Uma rede privada envia dados virtuais através de portas criptografadas.
Uma rede privada virtual não pode enviar dados criptografados através da Internet.
 Na criptografia por chave pública são geradas chaves de criptografia em pares, devendo um deles ser
mantido secreto.
Na criptografia por chave periódica são geradas chaves de criptografia em períodos, devendo um deles ser
mantido secreto.
Pontos: 0,1 / 0,1
 5a Questão (Ref.: 201501203838)
São exemplos de credenciais que podem ser usadas para autenticação:
Biometria, Firewall, Access Point
Certificado digital, Active Directory, VPN
Access Point, Usuário e senha, IPS
 Nome de usuário e senha, biometria e certificado digital
Certificado digital, Proxy, Firewall

Outros materiais