Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

22/03/2019 U2 - Avaliação da Unidade
https://avaeduc.com.br/mod/quiz/review.php?attempt=4200034 2/4
a. DDoS
b. Malware
c. Smurf 
d. Stuxnet
e. Fraggle
Iniciado em terça, 12 mar 2019, 10:17
Estado Finalizada
Concluída em terça, 12 mar 2019, 10:20
Tempo
empregado
3 minutos 15 segundos
Questão 1
Correto
Uma rede pode ser “derrubada” com a exploração de diferentes vulnerabilidades, em
ataques de negação de serviços ou DoS. Um dos ataques utiliza um endereço IP
falsificado como
origem para uma requisição de “Ping” ao endereço de broadcast de uma rede. Como
resposta,
todos os equipamentos daquela rede respondem ao “Ping” para o endereço IP de origem,
que é
falsificado, da vítima. Como resultado, este equipamento pode perder a disponibilidade
devido ao
grande número de pacotes recebidos.
A perda de disponibilidade é o resultado deste ataque, que possui qual nome?
Escolha uma:
U2 - Avaliação da Unidade
[ 1 ] IR PARA O CONTEÚDO [ 2 ] IR PARA O MENU SOBRE A ACESSIBILIDADE ALTO-CONTRASTE AUMENTAR FONTE DIMINUIR FONTE
22/03/2019 U2 - Avaliação da Unidade
https://avaeduc.com.br/mod/quiz/review.php?attempt=4200034 3/4
a. Autenticação 
b. Vulnerabilidades
c. Firewall
d. Riscos
e. Filtros de conteúdo
a. Que as pessoas são os ativos mais valiosos.
b. Que as pessoas são as principais ameaças.
c. Que as pessoas são as maiores vulnerabilidades.
d. Que as pessoas são os principais ativos das empresas. 
e. Que as pessoas são os principais agentes de ameaça.
Questão 2
Correto
Os tokens e a biometria são algumas das tecnologias de segurança que atuam na
proteção do ambiente. Os controles de segurança, mecanismos de defesa ou
contramedidas atuam
na prevenção, detecção e resposta a incidentes, sendo os tokens e a biometria voltados
para a
prevenção.
Qual o tipo de controle de segurança que são os tokens e a biometria?
Escolha uma:
Questão 3
Correto
A segurança da informação e de redes é feita com base no conhecimento dos riscos,
na sua análise que auxilia na definição de controles de segurança e sua consequente
implementação. As pessoas são citadas constantemente como um dos principais
elementos de
segurança. Algumas vezes as pessoas são citadas como o elo mais fraco da segurança.
O que a frase “as pessoas são o elo mais fraco da segurança” representa?
Escolha uma:
[ 1 ] IR PARA O CONTEÚDO [ 2 ] IR PARA O MENU SOBRE A ACESSIBILIDADE ALTO-CONTRASTE AUMENTAR FONTE DIMINUIR FONTE
22/03/2019 U2 - Avaliação da Unidade
https://avaeduc.com.br/mod/quiz/review.php?attempt=4200034 4/4
a. Scan de vulnerabilidades e scan de portas. 
b. Scan de portas e scan de vulnerabilidades.
c. Firewall e scan de rede.
d. Firewall e scan de portas.
e. Scan de rede e firewall.
a. Não, pois os firewalls não protegem contra-ataques de rede.
b. Sim, pois os firewalls abrem portas.
c. Sim, pois os firewalls fecham portas.
d. Não, pois os firewalls não protegem contra crackers.
e. Não, pois os firewalls permitem conexões para serviços legítimos, que
podem ser atacados. 
Questão 4
Correto
Vulnerabilidades são as fraquezas dos sistemas, que podem ser explorados em
ataques pelos agentes de ameaça. Quando isto acontece, uma ameaça se torna um
incidente de
segurança. Crackers são agentes de ameaça que realizam ataques, partindo da escolha
dos alvos
para depois realizarem a exploração das vulnerabilidades encontradas.
Assinale a alternativa que indica a ferramenta que identifica as vulnerabilidades de um
ativo, e a ferramenta que identifica os ativos.
Escolha uma:
Questão 5
Correto
Firewalls são um dos principais controles de segurança de redes. Muitos consideram
que eles são suficientes para bloquear os ataques vindos da Internet. Os firewalls atuam
bloqueando as conexões com base em regras que consideram endereço e porta de origem
e de
destino.
Os firewalls são realmente suficientes para a segurança? Por quê?
Escolha uma:
[ 1 ] IR PARA O CONTEÚDO [ 2 ] IR PARA O MENU SOBRE A ACESSIBILIDADE ALTO-CONTRASTE AUMENTAR FONTE DIMINUIR FONTE

Mais conteúdos dessa disciplina