Search Header Logo

Maratona cibereducação - 28/03/25

Authored by Charles Fung

Computers

University

Used 5+ times

Maratona cibereducação - 28/03/25
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Media Image

Consulte a figura. Qual é o resultado da adição do argumento established no fim do ACE?

O tráfego 192.168.254.0/23 é permitido alcançar qualquer rede

Todo o tráfego IP é permitido alcançar a rede 192.168.254.0 255.254.0 desde que esteja em resposta a um pedido originado

Todo o tráfego é permitido alcançar a rede 192.168.254.0 255.254.0

Todo o tráfego TCP é permitido alcançar a rede 192.168.254.0 255.254.0 se for em resposta a um pedido originado

2.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Qual tipo de firewall é comumente parte de um firewall do roteador e permite ou bloqueia o tráfego baseado na informação da camada 3 e 4?

Firewall Stateful

Firewall sem estado

Firewall de gateway de aplicativo

Firewall proxy

3.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Como um firewall manipula o tráfego quando é originado da rede pública e viaja para a rede DMZ?

O tráfego originário de rede pública geralmente é enviado sem inspeção ao viajar para a rede DMZ

O tráfego originário da rede pública geralmente é permitido com pouca ou nenhuma restrição ao viajar para a rede DMZ

O tráfego proveniente da rede pública é seletivamente permitido ao viajar para a rede privada

o tráfego originado da rede pública geralmente é bloqueado ao viajar para a rede privada

4.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

Relacione os números com as letras:

1 - Um funcionário compromete de forma maliciosa ou não intencional o serviço de nuvem

2 - O recurso de computação em nuvem é configurado incorretamente, tornando-o vulnerável a ataques

3 - Contas de usuário ou privilégios de acesso não estão devidamente protegidos e são invadidos por agentes de ameaças

4 - O cliente de nuvem não tem total visibilidade do serviço de nuvem, dificultando a identificação de arquivos seguros ou maliciosos

A) Visibilidade limitada do uso da nuvem

B) Credenciais de conta comprometidas

C) Configuração incorreta da nuvem

D) Ameaça Interna

1 - D

2 - C

3 - B

4 - A

1 - B

2 - A

3 - D

4 - C

1 - B

2 - C

3 - D

4 - A

1 - C

2 - B

3 - A

4 - D

5.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Sobre o assunto de Chaves Públicas e Privadas, como Alice pode enviar uma mensagem secreta para Bob usando criptografia de chave pública e privada?

Ela criptografa a mensagem com sua própria chave privada e Bob a descriptografa com sua chave pública.

Ela criptografa a mensagem com a chave pública de Bob e ele a descriptografa com sua chave privada.

Ela criptografa a mensagem com a chave pública de Bob e ele a descriptografa com a chave pública dela.

Ela criptografa a mensagem com a chave privada de Bob e ele a descriptografa com a chave pública de Alice.

6.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Qual dos seguintes aspectos não é garantido apenas com o uso de criptografia simétrica, sem mecanismos adicionais?

Apenas Confidencialidade

Apenas Integridade

Apenas Autenticidade

Apenas originalidade

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?