
Segurança de redes - Revisão
Authored by Vinicius Pinto da Silva
Education, Computers, Other
4th Grade - Professional Development
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
7 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Sabe-se que redes virtuais privadas oferecem mais segurança no tráfego de dados, uma vez que criptografam as informações da origem até o destino. Pensando nisso, avalie as situações a seguir e aponte aquela em que é mais relevante a implementação de uma VPN:
Entre um notebook e uma impressora
Entre terminais bancários.
Entre computadores de uma lan house.
Entre teclado e computador.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Os sequestros de informações representam grande parcela dos crimes virtuais registrados em todo o mundo. Eles ocorrem por diversos motivos, que vão desde o acesso a sites duvidosos até um navegador desatualizado. Nesse sentido, cada vez mais se investe em segurança da informação, sendo implementados sistemas e metodologias para evitar o roubo de dados virtuais. A partir disso, indique a alternativa que define de que forma os sistemas de detecção de intrusão agem em uma rede:
Monitoram o tráfego dos dados e alertam outros dispositivos e ferramentas sobre ameaças potencialmente perigosas.
Filtram os pacotes da rede.
Monitoram o tráfego dos dados e, ao identificarem ameaças, encapsulam os pacotes para protegê-los até chegarem a seu destino.
Monitoram o tráfego dos dados e bloqueiam ameaças potencialmente perigosas.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Assinale a alternativa que corresponde a uma característica da criptografia assimétrica:
Usa algoritmo de chave pública.
Emprega algoritmo de chave secreta.
Utiliza chave compartilhada entre dois computadores.
Trabalha segurança bidirecional.
4.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
O IPS tem uma série de métodos de detecção para encontrar explorações, mas os três mecanismos dominantes são: Marque os correspondentes:
a detecção baseada em diretivas
a detecção baseada em criptografia
a detecção baseada em assinatura
a detecção baseada em análise de pacotes
a detecção baseada em anomalias estatísticas
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
A arte de criar mensagens cifradas (criptografia) e de solucioná-las, (criptoanálise) é chamada coletivamente de:
Criptogramas
Encriptografia
Criptologia
Criptografia
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Leia as opções abaixo e indique o tipo de criptografia no qual a chave para cifrar e decifrar é compartilhada entre remetente e destinatário:
Criptografia assimétrica.
Criptografia WEP.
Criptografia simétrica.
Criptografia quântica.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.
I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.
II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.
III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada. Assinale a opção correta.
Apenas o item I está certo.
Todos os itens estão certos.
Apenas o item II está certo.
Apenas os itens I e III estão certos.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?