Buscar

SEGURANÇA NO AMBIENTE WEB - QUESTIONÁRIO UNIDADE IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

31/05/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7285-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64312936_1&course_id=_138213_1&content_id=_1782733_1&retur… 1/6
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV
SEGURANÇA NO AMBIENTE WEB 7285-60_54406_R_E1_20211 CONTEÚDO
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A empresa tem muitos usuários remotos. Uma solução precisa ser encontrada para que um
canal de comunicação seguro seja estabelecido entre a empresa e o local remoto dos
usuários. Qual das opções é uma boa solução para essa situação?
Fibra.
Fibra.
VPN.
Modem.
PPP.
Certi�cado digital.
Resposta: A 
Comentário: Quando uma VPN é usada, um usuário pode estar em qualquer
local remoto, como em casa ou em um hotel. A solução VPN é �exível no
sentido de que linhas públicas podem ser usadas para se conectar com
segurança a uma empresa.
Pergunta 2
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
Como um usuário pode impedir que outras pessoas espionem o tráfego de rede ao operar
um PC em um ponto de acesso de WiFi?
Conectar-se por um serviço de VPN.
Usar a criptogra�a WPA2.
Desativar o Bluetooth.
Criar senhas fortes e únicas.
Conectar-se por um serviço de VPN.
Utilizar �bra para conexão em dispositivos móveis.
Resposta: D 
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_138213_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_138213_1&content_id=_1769401_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
31/05/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7285-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64312936_1&course_id=_138213_1&content_id=_1782733_1&retur… 2/6
da
resposta:
Comentário: Quando um usuário se conecta por um túnel de VPN
criptografado em uma rede WiFi pública, todos os dados do usuário, enviados
ou recebidos, serão indecifráveis.
Pergunta 3
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Feedback
da
resposta:
Em relação à segurança da informação, o �rewall é:
Um recurso que busca impedir o acesso indesejado de hackers às redes
de computadores.
Um aplicativo que tem por objetivo melhorar o desempenho da CPU de
um microcomputador.
Um recurso que busca impedir o acesso indesejado de hackers às redes
de computadores.
Um programa antivírus que visa a proteger os microcomputadores de
pragas virtuais.
Uma técnica de autenticação empregada no acesso dos usuários às
redes de computadores.
Um vírus cibernético que atua na coleta de senhas de internautas que
acessam sites de bancos.
Resposta: B 
Comentário: O �rewall pode ser entendido como um ponto entre duas ou mais
redes, que pode ser composto por um componente único ou por um conjunto
de componentes, pelo qual deve passar todo o tráfego, permitindo que o
controle, a autenticação e os registros de tráfego sejam realizados.
Pergunta 4
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
Por que o WPA2 é melhor que WPA?
Uso obrigatório de algoritmos AES.
Uso obrigatório de algoritmos AES.
Suporte ao TKIP.
Espaço da chave reduzido.
Tempo de processamento reduzido.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
31/05/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7285-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64312936_1&course_id=_138213_1&content_id=_1782733_1&retur… 3/6
e. 
Feedback
da
resposta:
Nenhuma das anteriores.
Resposta: A 
Comentário: Uma boa maneira de lembrar os padrões de segurança sem �o é
considerar como eles evoluíram de WEP para WPA e depois para WPA2. Cada
evolução aumentou as medidas de segurança.
Pergunta 5
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Qual algoritmo de criptogra�a usa uma chave para criptografar os dados e uma chave
diferente para decifrá-los?
Transposição.
Transposição.
Substituição
Cifra de uso único
Chave simétrica.
Enigma.
Resposta: A 
Comentário: O texto codi�cado pode ser criado com o uso das seguintes
opções: 
• Transposição – as letras são reorganizadas; 
• Substituição – as letras são substituídas; 
• Cifra de uso único – texto claro combinado com uma chave secreta que cria
um novo caractere, que depois se combina com o texto claro para produzir
texto codi�cado.
Pergunta 6
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Qual tipo de tecnologia pode impedir que o software mal-intencionado monitore as
atividades do usuário, coletando informações pessoais e produzindo anúncios pop-up
indesejados em um computador de usuário?
Antispyware.
Autenticação de dois fatores.
Antispyware.
Firewall.
Gerenciador de senhas.
Antivírus.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
31/05/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7285-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64312936_1&course_id=_138213_1&content_id=_1782733_1&retur… 4/6
Feedback
da
resposta:
Resposta: B 
Comentário: O software antispyware é comumente instalado em uma máquina
do usuário para fazer a varredura e remover o software spyware mal-
intencionado instalado em um dispositivo.
Pergunta 7
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e. 
Feedback
da
resposta:
Um consumidor deseja imprimir fotogra�as armazenadas em uma conta de
armazenamento em nuvem usando um serviço de impressão on-line de terceiros. Após o
login bem-sucedido na conta em nuvem, o cliente automaticamente recebe acesso ao
serviço de impressão on-line de terceiros. O que permitiu esta autenticação automática?
O serviço de armazenamento em nuvem é um aplicativo aprovado para o
serviço de impressão on-line.
A senha digitada pelo usuário para o serviço de impressão on-line é a
mesma usada no serviço de armazenamento em nuvem.
As informações de conta para o serviço de armazenamento em nuvem
foram interceptadas por um aplicativo mal-intencionado.
O serviço de armazenamento em nuvem é um aplicativo aprovado para o
serviço de impressão on-line.
O usuário está em uma rede não criptografada e a senha para o serviço de
armazenamento em nuvem pode ser vista pelo serviço de impressão on-line.
O usuário não de�niu nenhuma senha.
Resposta: C 
Comentário: Autorizações abertas são um protocolo padrão aberto, que
permite aos usuários �nais acessarem aplicativos de terceiros sem expor a
senha do usuário.
Pergunta 8
Resposta Selecionada: a. 
Um e- mail recente, enviado para toda a empresa, a�rmou que haveria uma mudança na
política de segurança. O o�cial de segurança, que acreditava-se ter enviado a mensagem,
a�rmou que ela não foi enviada do departamento de segurança e a empresa pode ter sido
vítima de um e-mail falso. O que poderia ter sido adicionado à mensagem para garantir que
ela de fato veio dessa pessoa?
Assinatura digital.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
31/05/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7285-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64312936_1&course_id=_138213_1&content_id=_1782733_1&retur… 5/6
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Assinatura digital.
Chave não simétrica.
Chave simétrica.
Hashing.
Não rejeição.
Resposta: A 
Comentário: As assinaturas digitais garantem a não rejeição ou a capacidade
de não negar que uma pessoa especí�ca enviou uma mensagem.Pergunta 9
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Um invasor está sentado em frente a uma loja e copia e- mails e listas de contato por meio
de uma conexão sem �o, �cando próximo aos dispositivos, sem que eles descon�em. Que
tipo de ataque é esse?
Bluesnar�ng.
pear phishing.
spyware.
phishing direcionado.
spam.
Bluesnar�ng.
Resposta: E. 
Comentário: Blusnar�ng é a cópia de informações do usuário através de
transmissões não autorizadas de Bluetooth.
Pergunta 10
Resposta
Selecionada:
b.
Respostas: a. 
b.
Um usuário criou um novo programa e deseja distribuí-lo para todos na empresa. O usuário
quer garantir que, quando o programa for baixado, não será alterado enquanto estiver em
trânsito. O que o usuário pode fazer para garantir que o programa não será alterado
quando for baixado?
Criar um hash do arquivo do programa, que pode ser usado para veri�car a
integridade do arquivo depois que o download for feito.
Distribuir o programa em um pen drive.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
31/05/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7285-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_64312936_1&course_id=_138213_1&content_id=_1782733_1&retur… 6/6
Segunda-feira, 31 de Maio de 2021 19h44min03s GMT-03:00
c. 
d. 
e.
Feedback da
resposta:
Criar um hash do arquivo do programa, que pode ser usado para veri�car a
integridade do arquivo depois que o download for feito.
Desativar o antivírus em todos os computadores.
Instalar o programa em computadores individuais.
Criptografar o programa e exigir uma senha depois que o download for
feito.  
Resposta: B 
Comentário: Hash é um método para assegurar a integridade e ele
garante que os dados não serão alterados.
← OK
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1769401_1&course_id=_138213_1&nolaunch_after_review=true');

Continue navegando