Buscar

ATIVIDADE TELEAULA III

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

 Pergunta 1 
0 em 0 pontos 
 
No ataque de interceptação o atacante: 
Resposta 
Selecionada: 
b. 
Se posiciona entre dois dispositivos que estão se comunicando e faz com 
que essa comunicação passe por ele. 
Respostas: a. 
Altera a comunicação entre duas partes, atacando assim a integridade das 
informações comunicadas naquele canal. 
 
b. 
Se posiciona entre dois dispositivos que estão se comunicando e faz com 
que essa comunicação passe por ele. 
 
c. 
Produz mensagens para um destino se passando por algum outro 
componente, como se elas tivessem sido por ele originalmente produzidas. 
 
d. 
Altera o dispositivo de entrada de dados. 
 
e. 
Altera o destino da informação. 
Feedback da resposta: Resposta: B 
 
 
 Pergunta 2 
0 em 0 pontos 
 
Nos trabalhos em sistemas em desenvolvimento, a auditoria consiste na 
revisão e na avaliação do processo de construção de sistemas de 
informação. Sua característica é: 
 
Resposta Selecionada: d. 
Preventivo. 
Respostas: a. 
Reativo. 
 
b. 
Impositivo. 
 
c. 
Imediatista. 
 
 
d. 
Preventivo. 
 
e. 
Punitivo. 
Feedback da resposta: Resposta: D 
 
 Pergunta 3 
0 em 0 pontos 
 
Os chamados Perímetros de Segurança são formados pela combinação 
de: 
 
Resposta Selecionada: e. 
Quesitos físicos e lógicos. 
Respostas: a. 
Mecanismos de proteção e prevenção. 
 
b. 
Mecanismos detectivos e reativos. 
 
c. 
Mecanismos internos e externos de defesa. 
 
d. 
Controles internos e auditoria 
 
e. 
Quesitos físicos e lógicos. 
Feedback da resposta: Resposta: E 
 
 
 Pergunta 4 
0 em 0 pontos 
 
Os métodos de autenticação podem ser divididos em três grandes grupos 
de acordo com a técnica utilizada. Quando o sistema solicita a sua senha 
para acesso ele esta usando o método de autenticação: 
 
Resposta Selecionada: a. 
Pelo que você sabe. 
Respostas: a. 
Pelo que você sabe. 
 
b. 
Pelo que você tem. 
 
c. 
Pelo que todos sabemos. 
 
d. 
Pelo que você é. 
 
e. 
Pelo que você reconhece. 
Feedback da resposta: Resposta: A

Continue navegando