Buscar

Unidade 4 - Exercícios de fixação_ avaliação da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

21/05/2021 Unidade 4 - Exercícios de fixação: avaliação da tentativa
https://portalacademico.eniac.edu.br/mod/quiz/review.php?attempt=1087647&cmid=229732 1/4
Página inicial / Meus Cursos / ENIAC_20211F_772 / Materiais de Estudo / Unidade 4 - Exercícios de �xação
Iniciado em sexta, 21 mai 2021, 21:22
Estado Finalizada
Concluída em sexta, 21 mai 2021, 22:08
Tempo
empregado
46 minutos 26 segundos
Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto Atingiu 1,00 de 1,00
Questão 2
Correto Atingiu 1,00 de 1,00
Um IDS é subdividido em algumas frentes. Quantas e quais são as suas divisões? 
Escolha uma:
a. Três divisões: anomalia, especi�cação e mau uso. 
b. Cinco divisões: criação, sniffer, anomalia, especi�cação e mau uso.
c. Uma divisão: mau uso.
d. Duas divisões: anomalia e especi�cação.
e. Quatro divisões: criação, anomalia, especi�cação e mau uso.
É importante saber as siglas de cada tipo de IDS. Desse modo, o IDS de rede também é conhecido por
qual sigla? 
Escolha uma:
a. NIDS. 
b. IIDS.
c. RIDS.
d. LIDS.
e. HIDS.
https://portalacademico.eniac.edu.br/
https://portalacademico.eniac.edu.br/course/view.php?id=9184
https://portalacademico.eniac.edu.br/course/view.php?id=9184#section-1
https://portalacademico.eniac.edu.br/mod/quiz/view.php?id=229732
https://atendimento.eniac.edu.br/
21/05/2021 Unidade 4 - Exercícios de fixação: avaliação da tentativa
https://portalacademico.eniac.edu.br/mod/quiz/review.php?attempt=1087647&cmid=229732 2/4
Questão 3
Correto Atingiu 1,00 de 1,00
Questão 4
Correto Atingiu 1,00 de 1,00
Questão 5
Correto Atingiu 1,00 de 1,00
O IDS pode trabalhar de algumas maneiras. Sabendo disso, aponte quais são os seus modos de trabalho.
Escolha uma:
a. Reativa e interativa.
b. Reativa e passiva.
c. Ativa e passiva. 
d. Interativa e passiva.
e. Ativa e reativa.
Qual a importância da validação de dados? 
Escolha uma:
a. Trabalhar com nomes sem abreviações no sistema.
b. Validar se o endereço informado é realmente do cliente informante.
c. Ter a certeza de que a acentuação é corretamente empregada.
d. Garantir que os dados a serem gravados ou usados pelo sistema estejam corretos e sem valores inválidos ou que possam ser
interpretados como código-fonte.

e. Não tem importância a validação dos dados em um primeiro momento, somente depois que o sistema estiver em produção.
Uma boa forma de realizar ações contra vulnerabilidades são os honeypots. O que são eles? 
Escolha uma:
a. Sistema sem vulnerabilidade.
b. Iscas para invasores não atacarem o sistema real. 
c. Invasão bem-sucedida.
d. Invasão não sucedida.
e. Vulnerabilidade do sistema.
https://atendimento.eniac.edu.br/
21/05/2021 Unidade 4 - Exercícios de fixação: avaliação da tentativa
https://portalacademico.eniac.edu.br/mod/quiz/review.php?attempt=1087647&cmid=229732 3/4
Questão 6
Correto Atingiu 1,00 de 1,00
Questão 7
Correto Atingiu 1,00 de 1,00
Questão 8
Correto Atingiu 1,00 de 1,00
O cross-site scripting é bem perigoso e consegue realizar um grande estrago para usuários dos
sistemas. Ele também é conhecido por qual sigla? 
Escolha uma:
a. Nenhuma das alternativas está correta.
b. XSS. 
c. CXS.
d. ZZS.
e. CSS.
Qual a é ferramenta do tipo protocol analyser mais conhecida ? 
Escolha uma:
a. Tcpdump. 
b. Ping.
c. Nmap.
d. Whois.
e. Telnet.
Uma das divisões utilizadas para os sistemas de detecção de intrusão é o local de atividade destes.
Sobre o IDS de rede, qual é o tipo de ferramenta usada a �m de capturar os pacotes?
Escolha uma:
a. DDoS.
b. SPAM.
c. NDIS.
d. Sniffer. 
e. Login e senha.
https://atendimento.eniac.edu.br/
21/05/2021 Unidade 4 - Exercícios de fixação: avaliação da tentativa
https://portalacademico.eniac.edu.br/mod/quiz/review.php?attempt=1087647&cmid=229732 4/4
Questão 9
Correto Atingiu 1,00 de 1,00
Questão 10
Correto Atingiu 1,00 de 1,00
Honeypots são alvos controlados em um sistema para entender como os atacantes estão agindo sobre
ele. Quais são as divisões de honeypots? 
Escolha uma:
a. Anomalias e pesquisa.
b. Pesquisa e testes.
c. Testes e produção.
d. Produção e anomalias.
e. Pesquisa e produção. 
Vulnerabilidades são encontradas diariamente nos mais diversos sistemas e softwares, tanto privados
quanto globais. Toda vulnerabilidade descoberta deve ser corrigida? 
Escolha uma:
a. Sempre que solicitado pelo usuário do sistema ou pelo gerente de projetos.
b. Sim, desde que validados os riscos e os custos de correção. 
c. Sim. Sempre é importante corrigir todas as falhas detectadas.
d. Sim, levando em conta somente os custos envolvidos na atividade de conserto do sistema.
e. Nunca para a versão atual; somente em virtude de novas versões, que já saiam de fábrica com a vulnerabilidade corrigida.
◄ Assunto 08 - Sistema de detecção de intrusão
Seguir para...
Modelo padrao de entrega portfólio ►
https://portalacademico.eniac.edu.br/mod/lti/view.php?id=229731&forceview=1
https://portalacademico.eniac.edu.br/mod/resource/view.php?id=229733&forceview=1
https://atendimento.eniac.edu.br/

Mais conteúdos dessa disciplina