Segurança de redes - Revisão

Segurança de redes - Revisão

4th Grade - Professional Development

7 Qs

quiz-placeholder

Similar activities

Ensaios por Partículas Magnetíticas

Ensaios por Partículas Magnetíticas

11th - 12th Grade

6 Qs

Measures of Central Tendency Quiz

Measures of Central Tendency Quiz

University

10 Qs

Plágio e integridade acadêmica

Plágio e integridade acadêmica

University

8 Qs

Camada de Enlace

Camada de Enlace

University

10 Qs

SC-900 - Módulo 1

SC-900 - Módulo 1

Professional Development

12 Qs

SP4, Sinigur Valeria, IEC-2201

SP4, Sinigur Valeria, IEC-2201

University

10 Qs

Imunologia clínica - 2021 Revisão 1º bimestre

Imunologia clínica - 2021 Revisão 1º bimestre

University

10 Qs

NeuroQuest: Sensação e Percepção

NeuroQuest: Sensação e Percepção

University

11 Qs

Segurança de redes - Revisão

Segurança de redes - Revisão

Assessment

Quiz

Education, Computers, Other

4th Grade - Professional Development

Hard

Created by

Vinicius Pinto da Silva

Used 1+ times

FREE Resource

7 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Sabe-se que redes virtuais privadas oferecem mais segurança no tráfego de dados, uma vez que criptografam as informações da origem até o destino. Pensando nisso, avalie as situações a seguir e aponte aquela em que é mais relevante a implementação de uma VPN:

Entre um notebook e uma impressora

Entre terminais bancários.

Entre computadores de uma lan house.

Entre teclado e computador.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Os sequestros de informações representam grande parcela dos crimes virtuais registrados em todo o mundo. Eles ocorrem por diversos motivos, que vão desde o acesso a sites duvidosos até um navegador desatualizado. Nesse sentido, cada vez mais se investe em segurança da informação, sendo implementados sistemas e metodologias para evitar o roubo de dados virtuais. A partir disso, indique a alternativa que define de que forma os sistemas de detecção de intrusão agem em uma rede:

Monitoram o tráfego dos dados e alertam outros dispositivos e ferramentas sobre ameaças potencialmente perigosas.

Filtram os pacotes da rede.

Monitoram o tráfego dos dados e, ao identificarem ameaças, encapsulam os pacotes para protegê-los até chegarem a seu destino.

Monitoram o tráfego dos dados e bloqueiam ameaças potencialmente perigosas.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Assinale a alternativa que corresponde a uma característica da criptografia assimétrica:

Usa algoritmo de chave pública.

Emprega algoritmo de chave secreta.

Utiliza chave compartilhada entre dois computadores.

Trabalha segurança bidirecional.

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

O IPS tem uma série de métodos de detecção para encontrar explorações, mas os três mecanismos dominantes são: Marque os correspondentes:

a detecção baseada em diretivas

a detecção baseada em criptografia

a detecção baseada em assinatura

a detecção baseada em análise de pacotes

a detecção baseada em anomalias estatísticas

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A arte de criar mensagens cifradas (criptografia) e de solucioná-las, (criptoanálise) é chamada coletivamente de:

Criptogramas

Encriptografia

Criptologia

Criptografia

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Leia as opções abaixo e indique o tipo de criptografia no qual a chave para cifrar e decifrar é compartilhada entre remetente e destinatário:

Criptografia assimétrica.

Criptografia WEP.

Criptografia simétrica.

Criptografia quântica.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.

I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada. Assinale a opção correta.

Apenas o item I está certo.

Todos os itens estão certos.

Apenas o item II está certo.

Apenas os itens I e III estão certos.