Search Header Logo

Segurança de redes - Revisão

Authored by Vinicius Pinto da Silva

Education, Computers, Other

4th Grade - Professional Development

Used 1+ times

Segurança de redes - Revisão
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

7 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Sabe-se que redes virtuais privadas oferecem mais segurança no tráfego de dados, uma vez que criptografam as informações da origem até o destino. Pensando nisso, avalie as situações a seguir e aponte aquela em que é mais relevante a implementação de uma VPN:

Entre um notebook e uma impressora

Entre terminais bancários.

Entre computadores de uma lan house.

Entre teclado e computador.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Os sequestros de informações representam grande parcela dos crimes virtuais registrados em todo o mundo. Eles ocorrem por diversos motivos, que vão desde o acesso a sites duvidosos até um navegador desatualizado. Nesse sentido, cada vez mais se investe em segurança da informação, sendo implementados sistemas e metodologias para evitar o roubo de dados virtuais. A partir disso, indique a alternativa que define de que forma os sistemas de detecção de intrusão agem em uma rede:

Monitoram o tráfego dos dados e alertam outros dispositivos e ferramentas sobre ameaças potencialmente perigosas.

Filtram os pacotes da rede.

Monitoram o tráfego dos dados e, ao identificarem ameaças, encapsulam os pacotes para protegê-los até chegarem a seu destino.

Monitoram o tráfego dos dados e bloqueiam ameaças potencialmente perigosas.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Assinale a alternativa que corresponde a uma característica da criptografia assimétrica:

Usa algoritmo de chave pública.

Emprega algoritmo de chave secreta.

Utiliza chave compartilhada entre dois computadores.

Trabalha segurança bidirecional.

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

O IPS tem uma série de métodos de detecção para encontrar explorações, mas os três mecanismos dominantes são: Marque os correspondentes:

a detecção baseada em diretivas

a detecção baseada em criptografia

a detecção baseada em assinatura

a detecção baseada em análise de pacotes

a detecção baseada em anomalias estatísticas

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A arte de criar mensagens cifradas (criptografia) e de solucioná-las, (criptoanálise) é chamada coletivamente de:

Criptogramas

Encriptografia

Criptologia

Criptografia

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Leia as opções abaixo e indique o tipo de criptografia no qual a chave para cifrar e decifrar é compartilhada entre remetente e destinatário:

Criptografia assimétrica.

Criptografia WEP.

Criptografia simétrica.

Criptografia quântica.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.

I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada. Assinale a opção correta.

Apenas o item I está certo.

Todos os itens estão certos.

Apenas o item II está certo.

Apenas os itens I e III estão certos.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?