Prévia do material em texto
21/05/2021 Unidade 4 - Exercícios de fixação: avaliação da tentativa https://portalacademico.eniac.edu.br/mod/quiz/review.php?attempt=1087647&cmid=229732 1/4 Página inicial / Meus Cursos / ENIAC_20211F_772 / Materiais de Estudo / Unidade 4 - Exercícios de �xação Iniciado em sexta, 21 mai 2021, 21:22 Estado Finalizada Concluída em sexta, 21 mai 2021, 22:08 Tempo empregado 46 minutos 26 segundos Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Questão 2 Correto Atingiu 1,00 de 1,00 Um IDS é subdividido em algumas frentes. Quantas e quais são as suas divisões? Escolha uma: a. Três divisões: anomalia, especi�cação e mau uso. b. Cinco divisões: criação, sniffer, anomalia, especi�cação e mau uso. c. Uma divisão: mau uso. d. Duas divisões: anomalia e especi�cação. e. Quatro divisões: criação, anomalia, especi�cação e mau uso. É importante saber as siglas de cada tipo de IDS. Desse modo, o IDS de rede também é conhecido por qual sigla? Escolha uma: a. NIDS. b. IIDS. c. RIDS. d. LIDS. e. HIDS. https://portalacademico.eniac.edu.br/ https://portalacademico.eniac.edu.br/course/view.php?id=9184 https://portalacademico.eniac.edu.br/course/view.php?id=9184#section-1 https://portalacademico.eniac.edu.br/mod/quiz/view.php?id=229732 https://atendimento.eniac.edu.br/ 21/05/2021 Unidade 4 - Exercícios de fixação: avaliação da tentativa https://portalacademico.eniac.edu.br/mod/quiz/review.php?attempt=1087647&cmid=229732 2/4 Questão 3 Correto Atingiu 1,00 de 1,00 Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 O IDS pode trabalhar de algumas maneiras. Sabendo disso, aponte quais são os seus modos de trabalho. Escolha uma: a. Reativa e interativa. b. Reativa e passiva. c. Ativa e passiva. d. Interativa e passiva. e. Ativa e reativa. Qual a importância da validação de dados? Escolha uma: a. Trabalhar com nomes sem abreviações no sistema. b. Validar se o endereço informado é realmente do cliente informante. c. Ter a certeza de que a acentuação é corretamente empregada. d. Garantir que os dados a serem gravados ou usados pelo sistema estejam corretos e sem valores inválidos ou que possam ser interpretados como código-fonte. e. Não tem importância a validação dos dados em um primeiro momento, somente depois que o sistema estiver em produção. Uma boa forma de realizar ações contra vulnerabilidades são os honeypots. O que são eles? Escolha uma: a. Sistema sem vulnerabilidade. b. Iscas para invasores não atacarem o sistema real. c. Invasão bem-sucedida. d. Invasão não sucedida. e. Vulnerabilidade do sistema. https://atendimento.eniac.edu.br/ 21/05/2021 Unidade 4 - Exercícios de fixação: avaliação da tentativa https://portalacademico.eniac.edu.br/mod/quiz/review.php?attempt=1087647&cmid=229732 3/4 Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 Questão 8 Correto Atingiu 1,00 de 1,00 O cross-site scripting é bem perigoso e consegue realizar um grande estrago para usuários dos sistemas. Ele também é conhecido por qual sigla? Escolha uma: a. Nenhuma das alternativas está correta. b. XSS. c. CXS. d. ZZS. e. CSS. Qual a é ferramenta do tipo protocol analyser mais conhecida ? Escolha uma: a. Tcpdump. b. Ping. c. Nmap. d. Whois. e. Telnet. Uma das divisões utilizadas para os sistemas de detecção de intrusão é o local de atividade destes. Sobre o IDS de rede, qual é o tipo de ferramenta usada a �m de capturar os pacotes? Escolha uma: a. DDoS. b. SPAM. c. NDIS. d. Sniffer. e. Login e senha. https://atendimento.eniac.edu.br/ 21/05/2021 Unidade 4 - Exercícios de fixação: avaliação da tentativa https://portalacademico.eniac.edu.br/mod/quiz/review.php?attempt=1087647&cmid=229732 4/4 Questão 9 Correto Atingiu 1,00 de 1,00 Questão 10 Correto Atingiu 1,00 de 1,00 Honeypots são alvos controlados em um sistema para entender como os atacantes estão agindo sobre ele. Quais são as divisões de honeypots? Escolha uma: a. Anomalias e pesquisa. b. Pesquisa e testes. c. Testes e produção. d. Produção e anomalias. e. Pesquisa e produção. Vulnerabilidades são encontradas diariamente nos mais diversos sistemas e softwares, tanto privados quanto globais. Toda vulnerabilidade descoberta deve ser corrigida? Escolha uma: a. Sempre que solicitado pelo usuário do sistema ou pelo gerente de projetos. b. Sim, desde que validados os riscos e os custos de correção. c. Sim. Sempre é importante corrigir todas as falhas detectadas. d. Sim, levando em conta somente os custos envolvidos na atividade de conserto do sistema. e. Nunca para a versão atual; somente em virtude de novas versões, que já saiam de fábrica com a vulnerabilidade corrigida. ◄ Assunto 08 - Sistema de detecção de intrusão Seguir para... Modelo padrao de entrega portfólio ► https://portalacademico.eniac.edu.br/mod/lti/view.php?id=229731&forceview=1 https://portalacademico.eniac.edu.br/mod/resource/view.php?id=229733&forceview=1 https://atendimento.eniac.edu.br/