Maratona cibereducação - 28/03/25

Maratona cibereducação - 28/03/25

University

6 Qs

quiz-placeholder

Similar activities

Padrão de desenvolvimento de Software

Padrão de desenvolvimento de Software

University

10 Qs

Avaliação de Laboratório de Software

Avaliação de Laboratório de Software

University

10 Qs

Treinamento AWS ACF - Dia 01

Treinamento AWS ACF - Dia 01

University

10 Qs

[BD] 02.3 - Modelo Relacional - Restrições de integridade

[BD] 02.3 - Modelo Relacional - Restrições de integridade

University - Professional Development

10 Qs

Criptografia

Criptografia

University

4 Qs

Ficha Diagnostica de Computadores

Ficha Diagnostica de Computadores

10th Grade - University

6 Qs

Frame-Relay Quiz

Frame-Relay Quiz

University

9 Qs

Revisão AV1

Revisão AV1

University

8 Qs

Maratona cibereducação - 28/03/25

Maratona cibereducação - 28/03/25

Assessment

Quiz

Computers

University

Medium

Created by

Charles Fung

Used 5+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Media Image

Consulte a figura. Qual é o resultado da adição do argumento established no fim do ACE?

O tráfego 192.168.254.0/23 é permitido alcançar qualquer rede

Todo o tráfego IP é permitido alcançar a rede 192.168.254.0 255.254.0 desde que esteja em resposta a um pedido originado

Todo o tráfego é permitido alcançar a rede 192.168.254.0 255.254.0

Todo o tráfego TCP é permitido alcançar a rede 192.168.254.0 255.254.0 se for em resposta a um pedido originado

2.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Qual tipo de firewall é comumente parte de um firewall do roteador e permite ou bloqueia o tráfego baseado na informação da camada 3 e 4?

Firewall Stateful

Firewall sem estado

Firewall de gateway de aplicativo

Firewall proxy

3.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Como um firewall manipula o tráfego quando é originado da rede pública e viaja para a rede DMZ?

O tráfego originário de rede pública geralmente é enviado sem inspeção ao viajar para a rede DMZ

O tráfego originário da rede pública geralmente é permitido com pouca ou nenhuma restrição ao viajar para a rede DMZ

O tráfego proveniente da rede pública é seletivamente permitido ao viajar para a rede privada

o tráfego originado da rede pública geralmente é bloqueado ao viajar para a rede privada

4.

MULTIPLE CHOICE QUESTION

5 mins • 1 pt

Relacione os números com as letras:

1 - Um funcionário compromete de forma maliciosa ou não intencional o serviço de nuvem

2 - O recurso de computação em nuvem é configurado incorretamente, tornando-o vulnerável a ataques

3 - Contas de usuário ou privilégios de acesso não estão devidamente protegidos e são invadidos por agentes de ameaças

4 - O cliente de nuvem não tem total visibilidade do serviço de nuvem, dificultando a identificação de arquivos seguros ou maliciosos

A) Visibilidade limitada do uso da nuvem

B) Credenciais de conta comprometidas

C) Configuração incorreta da nuvem

D) Ameaça Interna

1 - D

2 - C

3 - B

4 - A

1 - B

2 - A

3 - D

4 - C

1 - B

2 - C

3 - D

4 - A

1 - C

2 - B

3 - A

4 - D

5.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Sobre o assunto de Chaves Públicas e Privadas, como Alice pode enviar uma mensagem secreta para Bob usando criptografia de chave pública e privada?

Ela criptografa a mensagem com sua própria chave privada e Bob a descriptografa com sua chave pública.

Ela criptografa a mensagem com a chave pública de Bob e ele a descriptografa com sua chave privada.

Ela criptografa a mensagem com a chave pública de Bob e ele a descriptografa com a chave pública dela.

Ela criptografa a mensagem com a chave privada de Bob e ele a descriptografa com a chave pública de Alice.

6.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Qual dos seguintes aspectos não é garantido apenas com o uso de criptografia simétrica, sem mecanismos adicionais?

Apenas Confidencialidade

Apenas Integridade

Apenas Autenticidade

Apenas originalidade