Baixe o app para aproveitar ainda mais
Prévia do material em texto
31/05/2021 Revisar envio do teste: ATIVIDADE TELEAULA III – 7285-60... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64311181_1&course_id=_138213_1&content_id=_1782731_1&retur… 1/2 Revisar envio do teste: ATIVIDADE TELEAULA III SEGURANÇA NO AMBIENTE WEB 7285-60_54406_R_E1_20211 CONTEÚDO Pergunta 1 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: A técnica de tunelamento consiste no encapsulamento de um protocolo dentro de outro. Qual o nome do dispositivo que oferece um tunelamento seguro para a rede? VPN. Firewall. Antimalware. IDS. VPN. Roteador. Resposta: d) Pergunta 2 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: Qual o dispositivo de rede usado para �ltrar o tráfego de entrada ou de saída, ou ambos? Firewall. Antimalware. Acess point. IDS. Firewall. VPN. Resposta: d) UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0 em 0 pontos 0 em 0 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_138213_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_138213_1&content_id=_1769401_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 31/05/2021 Revisar envio do teste: ATIVIDADE TELEAULA III – 7285-60... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64311181_1&course_id=_138213_1&content_id=_1782731_1&retur… 2/2 Segunda-feira, 31 de Maio de 2021 19h36min38s GMT-03:00 Pergunta 3 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Qual o nome do malware que mantém um sistema de computador ou os dados contidos nele presos até o pagamento de um resgate? Ransomware. Man-in-the-Middle. Worm. Rootkit. Bombas lógicas. Ransomware. Resposta: e) Pergunta 4 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Qual o nome do malware que realiza operações mal-intencionadas disfarçadas de uma operação desejada? Trojan. Botnet. Trojan. Adware. Vírus. Worm. Resposta: b) ← OK 0 em 0 pontos 0 em 0 pontos javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1769401_1&course_id=_138213_1&nolaunch_after_review=true');
Compartilhar