Segurança da Informação e de Redes - U2S4 - Atividade de Aprendizagem - Cola na Rede

Cola na Rede

Site com o objetivo de ajudar quem precisa de conteúdos para estudos!

Novas

Post Top Ad

Post Top Ad

quarta-feira, 5 de outubro de 2016

Segurança da Informação e de Redes - U2S4 - Atividade de Aprendizagem

1 - Um dos principais problemas com senhas é que elas podem ser roubadas. Qual alternativa a seguir representa um ataque de roubo de senhas?
Escolha uma:
 Correto

2 - O que você utilizaria para evitar o vazamento de informações confidenciais de sua empresa?


Escolha uma:
 Correto

3 - Qual alternativa representa o fator de autenticação correspondente às senhas?


Escolha uma:
 Correto

4 - Senhas podem ser quebradas com ataques de força bruta, nos quais combinações de caracteres são testadas até que o acesso seja concedido. As senhas podem também ser quebradas com um outro tipo de ataque. Qual é esse tipo de ataque para quebrar uma senha?
Escolha uma:
 Incorreto

5 - Um banco adota a seguinte autenticação para efetivar uma transação: o usuário digita a senha do cartão e também um OTP (One-Time Password), que pode ser visualizado em um token do tipo chaveiro. Qual é esse tipo de autenticação?
Escolha uma:
 Correto

6 - Por que devemos utilizar tecnologias de autenticação para o acesso a serviços on-line?
Escolha uma:
 Correto

7 - Um filtro de conteúdo é voltado para qual finalidade?
Escolha uma:
 Correto

8 - A ferramenta DLP (Data Loss Prevention) é voltada para qual finalidade?
Escolha uma:
 Incorreto

Qual fator de autenticação é representado pela biometria? (Ivan)

Escolha uma:
a. O que o usuário é. Correto 
b. Confidencialidade.
c. O que o usuário sabe.
d. Ameaças.
e. Integridade.
10 - Qual fator de autenticação é representado pelos tokens? (Eldo Farias)
Escolha uma:
a. Ameaças.
b. O que o usuário possui. Correto
c. Integridade.
d. Confidencialidade.
e. O que o usuário sabe.

5 comentários:

  1. Qual fator de autenticação é representado pela biometria?
    Escolha uma:
    a. O que o usuário é. Correto
    b. Confidencialidade.
    c. O que o usuário sabe.
    d. Ameaças.
    e. Integridade.

    ResponderExcluir
  2. A ferramenta DLP (Data Loss Prevention) é voltada para qual finalidade?

    Escolha uma:
    a. Bloquear malwares.
    b. Bloquear ataques de crackers. Incorreto
    c. Bloquear firewalls.
    d. Bloquear o acesso a sites suspeitos.
    e. Bloquear autenticações. Incorreto

    ResponderExcluir
  3. Senhas podem ser quebradas com ataques de força bruta, nos quais combinações de caracteres são testadas até que o acesso seja concedido. As senhas podem também ser quebradas com um outro tipo de ataque. Qual é esse tipo de ataque para quebrar uma senha?

    Escolha uma:
    a. Scan de portas.
    b. Ataque do dicionário, em que todas as palavras do dicionário são testadas. Correto
    c. Malware como um keylogger.
    d. Phishing.
    e. Scan de vulnerabilidades.

    ResponderExcluir
  4. A ferramenta DLP (Data Loss Prevention) é voltada para qual finalidade?

    Escolha uma:
    a. Bloquear malwares. Correto
    b. Bloquear ataques de crackers.
    c. Bloquear o acesso a sites suspeitos.
    d. Bloquear autenticações.
    e. Bloquear firewalls.

    ResponderExcluir
  5. Qual fator de autenticação é representado pelos tokens?
    Escolha uma:
    a. Ameaças.
    b. O que o usuário possui. Correto
    c. Integridade.
    d. Confidencialidade.
    e. O que o usuário sabe.

    ResponderExcluir

Post Top Ad