Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exame técnico - Processo Seletivo Programa CiberEducação Cisco do Brasil Started on Wednesday, 10 November 2021, 6:02 AM State Finished Completed on Wednesday, 10 November 2021, 6:57 AM Time taken 55 mins 30 secs Grade 72.17 out of 100.00 Parte superior do formulário Question 1 Correct Mark 2.00 out of 2.00 Flag question Question text Qual versão do Windows foi a primeira a introduzir um sistema operacional Windows de 64 bits? Select one: a. Windows XP b. Windows 10 c. Windows 7 d. Windows NT Feedback Your answer is correct. The correct answer is: Windows XP Question 2 Correct Mark 1.00 out of 1.00 Flag question Question text O que é o SSID? a. Nome da rede sem fio que deve ser alterado b. Prática recomendada de segurança de ativos de valor para justificar despesas c. Abre a rede sem fio pública d. Algoritmo de criptografia sem fio Feedback Your answer is correct. The correct answer is: Nome da rede sem fio que deve ser alterado Question 3 Incorrect Mark 0.00 out of 2.00 Flag question Question text Qual é a descrição do tipo de firewall NAT? a. Filtragem baseada em estados de conexâo e portas de dados de origem e destino b. Filtragem com base no programa ou servico c. Filtragem de solicitações de conteúdo da Web d. Oculta ou disfarça os endereços privados de hosts de rede Feedback Your answer is incorrect. The correct answer is: Oculta ou disfarça os endereços privados de hosts de rede Question 4 Correct Mark 1.00 out of 1.00 Flag question Question text O que é Internet? Select one: o tipo de mídia física usada por computadores para acessar a World Wide Web uma rede de redes um aplicativo usado para acessar a Web uma pequena rede interna isolada de uma empresa Feedback Refer to curriculum topic: 1.1.1 A Internet é, essencialmente, uma rede de redes. Cada usuário se conecta à Internet usando um cabo físico ou por meio sem fio. Nos bastidores dessa rede de redes figuram os backbones de conexões bem reais que levam o mundo para os dispositivos de computação pessoal. The correct answer is: uma rede de redes Question 5 Correct Mark 2.00 out of 2.00 Flag question Question text Qual conta de usuário deve ser usada apenas para executar o gerenciamento do sistema e não como a conta para uso regular? Select one: a. Usuário avancado b. Usuário comum c. Administrador d. Convidado Feedback Your answer is correct. The correct answer is: Administrador Question 6 Incorrect Mark 0.00 out of 2.00 Flag question Question text Selecione o termo que corresponde à definição: "Frequentemente anexado ao software legítimo, este malware é projectado para rastrear a atividade do usuário." a. Scareware b. Spyware c. Ransomware d. Adware Feedback Your answer is incorrect. The correct answer is: Spyware Question 7 Incorrect Mark 0.00 out of 2.00 Flag question Question text Qual é o etapa 5 de Kill Chain? a. Entrega b. Açâo c. Comando e controle d. Reconhecimento e. Instalaçâo f. Exploraçâo g. Armamento Feedback Your answer is incorrect. The correct answer is: Instalaçâo Question 8 Partially correct Mark 1.00 out of 2.00 Flag question Question text Quais das seguintes são características de ataques DDoS? Disque 2 a. Se origina de fontes múltiplas, coordenadas b. Sâo relativamente simples de conduzir, mesmo por invasor nâo capacitado c. Un invasor cria uma rede de hosts infectados, denominada botnet d. Zumbis sâo controlados por sistemas de controladores Feedback Your answer is partially correct. You have correctly selected 1. The correct answers are: Se origina de fontes múltiplas, coordenadas, Un invasor cria uma rede de hosts infectados, denominada botnet Question 9 Correct Mark 2.00 out of 2.00 Flag question Question text Um consultor de design de segurança sugere a incluçâo de uma armadilha (security trap) como parte de segurança física do prédio. O que é uma armadilha de segurança? a. Uma área no perímetro externo do edificio que tem sensores de movimento e câmeras. b. Um ponto de acesso em uma área segura que requer autenticaçâo para entrar na armadilha (security trap) e outra para entrar na área segura. c. Uma pasta de dados deixada em um servidor de fácil acesso para que os hackers acessem e que contenha informaçôes falsas. d. Um alerta que é emitido se uma senha incorrecta for digitada em dispositivos de rede corporativa. Feedback Your answer is correct. The correct answer is: Um ponto de acesso em uma área segura que requer autenticaçâo para entrar na armadilha (security trap) e outra para entrar na área segura. Question 10 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque tenta sobrecarregar os dispositivos e os links de rede com dados inúteis? Select one: vírus spyware força bruta negação de serviço Feedback Refer to curriculum topic: 7.2.1 Um ataque de negação de serviços tenta impedir que um host responda a solicitações de sessão legítimas ao sobrecarregá-lo com solicitações ilegítimas de dados ou de sessão. The correct answer is: negação de serviço Question 11 Incorrect Mark 0.00 out of 1.00 Flag question Question text Como um assistente virtual pode ser um risco à segurança? a. Os protocolos de criptografia não são compatíveis. b. Os dispositivos pessoais podem ser vistos remotamente. c. As informações pessoais podem ser vazadas. d. As opções de sensor podem ser modificadas. Feedback Your answer is incorrect. The correct answer is: As informações pessoais podem ser vazadas. Question 12 Incorrect Mark 0.00 out of 2.00 Flag question Question text Qual é o etapa 7 de Kill Chain? a. Entrega b. Açâo c. Comando e controle d. Reconhecimento e. Instalaçâo f. Exploraçâo g. Armamento Feedback Your answer is incorrect. The correct answer is: Açâo Question 13 Correct Mark 1.00 out of 1.00 Flag question Question text Quais são os dois dispositivos considerados dispositivos finais? (Escolha duas.) Select one or more: laptop roteador switch impressora hub Feedback Refer to curriculum topic: 1.2.2 Um dispositivo que forma a interface entre usuários e a rede de comunicação subjacente é conhecido como um dispositivo final. Os dispositivos finais são a origem ou o destino de uma mensagem. The correct answers are: laptop, impressora Question 14 Incorrect Mark 0.00 out of 1.00 Flag question Question text Qual é o objetivo de realizar uma avaliação de risco? a. restringir o acesso aos ativos físicos b. avaliar os ativos para justificar as despesas de segurança c. ensinar os procedimentos seguros aos usuários Feedback Your answer is incorrect. The correct answer is: avaliar os ativos para justificar as despesas de segurança Question 15 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são as duas etapas recomendadas para proteger uma rede sem fio? (Escolha duas.) a. Atualizar o firmware. b. Usar a criptografia WPA2-AES. c. Localizar o roteador sem fio onde ele está acessível para os usuários. d. Utilizar o SSID padrão. e. Ativar o gerenciamento remoto. Feedback Your answer is correct. The correct answers are: Atualizar o firmware., Usar a criptografia WPA2-AES. Question 16 Incorrect Mark 0.00 out of 2.00 Flag question Question text Preencha a lacuna. Quando um usuário acessa um site de e-learning para saber sobre redes, o computador do usuário está atuando como um Answer ? Question 17 Correct Mark 1.00 out of 1.00 Flag question Question text Como pen drives USB são um risco à segurança? a. Eles não podem ser criptografados. b. Eles contêm um sensor remoto. c. Eles contêm antenas sem fio. d. Eles têm um controlador que pode ser infectado. Feedback Your answer is correct. The correct answer is: Eles têm um controlador que pode ser infectado. Question 18 Correct Mark 1.00 out of 1.00 Flag question Question text Que tipo de rede é definida por dois computadores que podem enviar e receber solicitações para recursos? Select one: cliente/servidor peer-to-peer empresa campus Feedback Refer to curriculum topic: 1.3.1 A forma de rede peer-to-peer mais simples consiste em dois computadores diretamente conectadospor meio de uma conexão cabeada ou sem fio. The correct answer is: peer-to-peer Question 19 Correct Mark 2.00 out of 2.00 Flag question Question text Como a BYOD (Bring Your Own Device) muda a maneira como as empresas implementam as redes? Select one: a. Os usuários BYOD sao responsáveis pela seguranca de sua própria rede, o que reduz a necessidade de políticas de seguranca organizacionais b. BYOD significa flexibilidade em onde e como os usuários acessam os recursos de rede c. A BYOD requer que as organizacoes comprem laptops em vez de desktops d. Os dispositivos BYOD sao mais caros do que os dispositivos adquiridos pela organizacao Feedback Your answer is correct. The correct answer is: BYOD significa flexibilidade em onde e como os usuários acessam os recursos de rede Question 20 Correct Mark 2.00 out of 2.00 Flag question Question text Um funcionário está usando um hotspot Wi-Fi da cafeteria para acessar o e-mail da empresa. Qual ação o funcionário pode realizar para reduzir o risco à segurança do uso de um hotspot? a. Examinar os e-mails com software antivírus. b. Criptografar o tráfego através de uma VPN. c. Verificar o nome do remetente de e-mails antes de abri-los. d. Basta clicar nos links integrados em mensagens de e-mail somente de colegas confiáveis Feedback Your answer is correct. The correct answer is: Criptografar o tráfego através de uma VPN. Question 21 Correct Mark 1.00 out of 1.00 Flag question Question text Como eu defino a Internet das Coisas (IoT)? a. A conexão de milhões de dispositivos inteligentes e sensores conectados à Internet. b. Um dispositivo que atua como um centro de conexão local para dispositivos smart de IoT c. Um ramo da ciência da computação que lida com a simulação do comportamento inteligente em computadores, pressupondo que os dispositivos inteligentes possam pensar sozinhos d. A tecnologia que utiliza a aprendizagem automática e a automação avançada para redes de controle Feedback Your answer is correct. The correct answer is: A conexão de milhões de dispositivos inteligentes e sensores conectados à Internet. Question 22 Incorrect Mark 0.00 out of 2.00 Flag question Question text Um funcionário levou seu notebook doméstico para trabalhar, mas nâo teve permissão para se conectar á rede, até que o software antimalware tivesse sido instalado. Que prática recomendada de segurança esse cenário representa? a. Implementar dispositivos de segurança de rede b. Medidas de segurança física c. Empregar controles de acesso d. Implementar uma soluçâo de segurança de endpoints agragente e. Manter patches e atualizaçôes de segurança Feedback Your answer is incorrect. The correct answer is: Empregar controles de acesso Question 23 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que característica corresponde a um Firewall? a. Dedicado á prevençâo de intrusões b. Projetado para tunelamento criptografado seguro c. Tem todos os recursos de um ISR, bem como o gerenciamento de redes e análise avançado Feedback Your answer is incorrect. The correct answer is: Tem todos os recursos de um ISR, bem como o gerenciamento de redes e análise avançado Question 24 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é o termo usado quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável? Select one: a. Backdoor b. Vishing c. Cavalo de Troia d. Phishing Feedback Your answer is correct. The correct answer is: Phishing Question 25 Incorrect Mark 0.00 out of 1.00 Flag question Question text Identicar a terminologia de vulnerabilidade Quando os desenvolvedores tentam criar seus própios aplicativos de segurança Answer 1 Quando a saída de um evento depende de saídas ordenadas ou cronometradas Answer 2 Incorretamente regula faz quê e o que podem fazer com recursos Answer 3 Feedback Your answer is incorrect. The correct answer is: Quando os desenvolvedores tentam criar seus própios aplicativos de segurança → Fragilidade nas prácticas de segurança, Quando a saída de um evento depende de saídas ordenadas ou cronometradas → Condição de corrida, Incorretamente regula faz quê e o que podem fazer com recursos → Problemas de controle de acesso Question 26 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de política empresarial estabelece as regras de conduta e as responsabilidades dos trabalhadores e dos empregadores? Select one: a. As partes interessadas b. Dados c. Da seguranca d. Empregado Feedback Your answer is correct. The correct answer is: As partes interessadas Question 27 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é a definição de "Hacker White Hat"? a. Indivíduos que testam a segurança de sistemas e dispositivos b. Coletam dados por motivos mal-intencionados c. Duas áreas de segurança física do data center d. Um túnel criptografado seguro Feedback Your answer is correct. The correct answer is: Indivíduos que testam a segurança de sistemas e dispositivos Question 28 Correct Mark 2.00 out of 2.00 Flag question Question text Qual dispositivo de rede é usado para traduzir um nome do domínio para o endereço IP associado? Select one: roteador Servidor DNS servidor DHCP gateway padrão Feedback Refer to curriculum topic: 2.1.2 Um servidor DNS é um dispositivo de rede usado para traduzir um nome de domínio para seu endereço IP. Um usuário identificará um site usando um nome de domínio, como www.cisco.com, e um servidor DNS irá traduzi-lo para um endereço IP associado. The correct answer is: Servidor DNS Question 29 Correct Mark 2.00 out of 2.00 Flag question Question text Preencha a lacuna. No meio físico de fibra ótica, os sinais são representados como padrões de Answer . Question 30 Correct Mark 1.00 out of 1.00 Flag question Question text Que medidas você tomaria para proteger seus dados pessoais? Escolha três a. Use senhas fortes b. Fazzer backup dos dados com frequência c. Transmitir o SSID da rede sem fio d. Compartilhar suas senhas com os amigos e. Entender que combinar dados nâo relacionados pode criar PII Feedback Your answer is correct. The correct answers are: Use senhas fortes, Fazzer backup dos dados com frequência, Entender que combinar dados nâo relacionados pode criar PII Question 31 Correct Mark 2.00 out of 2.00 Flag question Question text Preencha a lacuna. Informações no formato bruto ou desorganizado que representam algo são conhecidas como Answer . Question 32 Partially correct Mark 0.67 out of 2.00 Flag question Question text Quais senhas não são seguras? Escolha três a. abcdefg b. Fac3B00k! c. 12345678! d. password e. II0ve20@ Feedback Your answer is partially correct. You have correctly selected 1. The correct answers are: abcdefg, 12345678!, password Question 33 Correct Mark 1.00 out of 1.00 Flag question Question text O que é usado para identificar uma rede sem fio? a. SSID b. Endereço MAC c. Endereço IP d. SPI Feedback Your answer is correct. The correct answer is: SSID Question 34 Correct Mark 1.00 out of 1.00 Flag question Question text Que tipo de malware tem o objetivo principal de se espalhar pela rede? Select one: a. Virus b. Worm c. Cavalo de Troia d. Botnet Feedback Your answer is correct. The correct answer is: Worm Question 35 Correct Mark 2.00 out of 2.00 Flag question Question text Que característica corresponde a um IPS? a. Dedicado á prevençâo de intrusôes b. Projetado para tunelamento criptografado seguro c. Tem todos os recursos de um ISR, bem como o gerenciamento de redes e análise avançada Feedback Your answer is correct. The correct answer is: Dedicado á prevençâo de intrusôes Question 36 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é uma vantagem do modelo de rede peer-to-peer? Select one: escalabilidade alto nível de segurança facilidade de configuração administração centralizada Feedback Refer to curriculum topic: 1.3.1 A rede peer-to-peer mais simples consiste em dois computadores diretamente conectados por meio de uma conexão cabeada ousem fio. As vantagens da rede peer-to-peer incluem facilidade de configuração, baixo custo e complexidade menor. The correct answer is: facilidade de configuração Question 37 Correct Mark 2.00 out of 2.00 Flag question Question text Corresponda o termo ao valor representado. Byte Answer 1 Bit Answer 2 Gigabyte Answer 3 Megabyte Answer 4 Terabyte Answer 5 Kilobyte Answer 6 Feedback Refer to curriculum topic: 1.1.2 The correct answer is: Byte → oito bits, Bit → um ou zero, Gigabyte → aproximadamente um bilhão bytes, Megabyte → aproximadamente um milhão de bytes, Terabyte → aproximadamente um trilhão de bytes, Kilobyte → aproximadamente mil bytes Question 38 Correct Mark 2.00 out of 2.00 Flag question Question text Durante uma reunião com o departamento de Marketing, um representante de TI discute as características de um produto futuro, que será lançado no próximo ano. Select one: a. ético b. antiético Feedback Your answer is correct. The correct answer is: ético Question 39 Correct Mark 2.00 out of 2.00 Flag question Question text Quais itens são conhecidos coletivamente como mídias de rede? Select one: roteadores e switches fios e ondas de rádio firewalls e servidores PCs e notebooks Feedback Refer to curriculum topic: 1.2.2 Mídias de rede é um termo usado para descrever o transporte da camada física real ao longo do caminho sobre o qual um sinal elétrico trafega ao se mover de um componente a outro. The correct answer is: fios e ondas de rádio Question 40 Incorrect Mark 0.00 out of 2.00 Flag question Question text Qual é o etapa 3 de Kill Chain? a. Entrega b. Açâo c. Comando e controle d. Reconhecimento e. Instalaçâo f. Exploraçâo g. Armamento Feedback Your answer is incorrect. The correct answer is: Entrega Question 41 Correct Mark 2.00 out of 2.00 Flag question Question text Que termo é usado para descrever um dispositivo de rede com a função principal de fornecer informações a outros dispositivos? Select one: estação de trabalho console servidor cliente Feedback Refer to curriculum topic: 1.2.1 Os servidores são dispositivos com um software instalado que possibilitam que eles forneçam informações, como páginas da Web ou e-mails. The correct answer is: servidor Question 42 Correct Mark 1.00 out of 1.00 Flag question Question text Que práticas incorretas não deveriam ocorrer nas empresas? Escolha duas. a. Saber quando seus dados estâo indo para a nuvem b. Deixar o notebook/smartphone desbloqueado e sozinho c. Usar a mesma senha para todos os sites d. Fazer backup de dados importantes em mais de um local Feedback Your answer is correct. The correct answers are: Deixar o notebook/smartphone desbloqueado e sozinho, Usar a mesma senha para todos os sites Question 43 Correct Mark 2.00 out of 2.00 Flag question Question text Quais as três etapas que ajudariam a proteger um roteador sem fio residencial ou de pequenas empresas? Escolha três. a. Manter o nome SSID padrâo b. Usar a segurança WPA2 c. Transmitir o nome SSID d. Ativar a funcionalidade de gerenciamento remoto no roteador e. Criar uma senha de administrador forte f. Ativar o firewall integrado g. Comprar um roteador que nunca requer atualizaçôes Feedback Your answer is correct. The correct answers are: Usar a segurança WPA2, Criar uma senha de administrador forte, Ativar o firewall integrado Question 44 Correct Mark 1.00 out of 1.00 Flag question Question text Qual critério pode ser usado para selecionar o tipo apropriado de mídia de rede para uma rede? Select one: os tipos de dados que precisam ter prioridade o custo dos dispositivos finais usados na rede o número de dispositivos intermediários instalados na rede o ambiente em que a mídia selecionada deve ser instalada Feedback Refer to curriculum topic: 1.2.2 Os critérios para escolher uma mídia de rede são a distância pela qual a mídia selecionada pode carregar um sinal com êxito, o ambiente em que a mídia selecionada será instalada, o volume de dados, a velocidade na qual os dados devem ser transmitidos e o custo da mídia e de sua instalação. The correct answer is: o ambiente em que a mídia selecionada deve ser instalada Question 45 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é o atraso no tempo em que os dados trafegam entre dois pontos em uma rede? Select one: largura de banda taxa de transferência latência goodput Feedback Refer to curriculum topic: 1.1.3 Latência é um termo usado para indicar o atraso ao obter um pacote de um ponto a outro. As conexões de rede com pequenos atrasos são chamadas de redes de baixa latência, enquanto as conexões de rede com atrasos longos são chamadas de redes de alta latência. A latência alta cria gargalos em todas as comunicações de rede. The correct answer is: latência Question 46 Correct Mark 1.00 out of 1.00 Flag question Question text Qual é o propósito de um endereço IP? Select one: Ele identifica a localização física de um data center. Ele identifica uma posição na memória a partir da qual um programa é executado. Ele identifica um endereço do remetente para responder as mensagens de e-mail. Ele identifica a origem e o destino dos pacotes de dados em uma rede. Feedback Refer to curriculum topic: 1.3.2 Pacotes que são roteados por meio da Internet contêm endereços IP de origem e de destino. Esses endereços são usados pelos dispositivos intermediários para determinar como os pacotes devem ser roteados da origem para o destino. The correct answer is: Ele identifica a origem e o destino dos pacotes de dados em uma rede. Question 47 Correct Mark 2.00 out of 2.00 Flag question Question text Qual comando do Linux pode ser usado para exibir o nome do diretório de trabalho atual? Select one: a. chmod b. sudo c. ps d. pwd Feedback Your answer is correct. The correct answer is: pwd Question 48 Incorrect Mark 0.00 out of 2.00 Flag question Question text No final do ano, vários firewalls e roteadores antigos foram substituídos. Que práctica recomendada de segurança esse cenário representa? a. Implementar dispositivos de segurança de rede b. Medidas de segurança física c. Empregar controles de acesso d. Implementar uma soluçâo de segurança de endpoints abrangente e. Manter patches e atualizaçôes de segurança Feedback Your answer is incorrect. The correct answer is: Manter patches e atualizaçôes de segurança Question 49 Correct Mark 1.00 out of 1.00 Flag question Question text Que termos representam a velocidade máxima e a velocidade real que podem ser utilizadas por um dispositivo para transferir dados? Select one: largura de banda; produtividade produtividade; largura de banda largura de banda; goodput produtividade; goodput Feedback Refer to curriculum topic: 1.1.3 A largura de banda mede a taxa máxima na qual um dispositivo pode transferir dados. No entanto, na prática, a velocidade real para transferência de dados pode ser reduzida devido a vários fatores como congestionamento de rede, sobrecarga etc. Essa taxa real de transferência é conhecida como produtividade. The correct answer is: largura de banda; produtividade Question 50 Correct Mark 1.00 out of 1.00 Flag question Question text Que nome é dado a um hacker amador? Select one: a. "Do mal" b. Equipe azul c. Vermelho d. Hacker inexperiente Feedback Your answer is correct. The correct answer is: Hacker inexperiente Question 51 Correct Mark 1.00 out of 1.00 Flag question Question text Qual é a tecnologia usada em uma rede de celular? Select one: Bluetooth fibra óptica Global System for Mobile Communications (GSM) Wi-Fi Feedback Refer to curriculum topic: 2.1.1 O tipo mais comum de rede de celular é chamado de Global System for Mobile Communications ou rede GSM e transmite um sinal de voz de uma torre para outra, até que ele seja entregue a um destino. The correct answer is: Global System for Mobile Communications (GSM) Question 52 Correct Mark 2.00 out of 2.00 Flag question Question text Qual código fonte do sistema operacional pode ser baixado e modificado por qualquer pessoa ou empresa? Selectone: a. Windows b. Mac OS X c. Linux d. Cisco IOS Feedback Your answer is correct. The correct answer is: Linux Question 53 Correct Mark 1.00 out of 1.00 Flag question Question text Que características correspondem a um Hacker do mal? Escolhe dois a. Após invadir máquinas ATM remotamente usando um notebook, ele trabalhou com os fabricantes de ATM para resolver as vulnerabilidades de segurança encontradas. b. Do meu notebook, trasnferi US$10 milhôes para minha conta bancária usando números da conta e PINs da vitima, após ver as gravaçôes das vitimas digitando os números. c. Meu trabalho é identificar as deficiéncias no sistema de computador em minha empresa. d. Usel malware para comprometer vários sistemas corporativos para roubar informaçôes de cartâo de crédito e vendi essas informaçôes pelo maior lance. e. Estou trabalhando com empresas de tecnologia para corrigir uma falha no DNS. Feedback Your answer is correct. The correct answers are: Do meu notebook, trasnferi US$10 milhôes para minha conta bancária usando números da conta e PINs da vitima, após ver as gravaçôes das vitimas digitando os números., Usel malware para comprometer vários sistemas corporativos para roubar informaçôes de cartâo de crédito e vendi essas informaçôes pelo maior lance. Question 54 Correct Mark 2.00 out of 2.00 Flag question Question text O que é uma rede PAN? a. O termo usado para descrever as redes pequenas onde os dispositivos sem fio conectados estão ao alcance pessoal b. O termo usado para descrever as redes em uma área geográfica pequena ou local como uma casa pequenas empresas ou um departamento em uma grande corporação c. O termo usado para descrever um conjunto de LANs que fornece conectividade de Internet entre VLANs para redes de longa distância d. O termo usado para descrever as redes de computador que usam ondas eletromagnéticas, em vez de fios para transmitir sinais através de várias partes da rede Feedback Your answer is correct. The correct answer is: O termo usado para descrever as redes pequenas onde os dispositivos sem fio conectados estão ao alcance pessoal Question 55 Correct Mark 2.00 out of 2.00 Flag question Question text Qual afirmativa descreve os comandos ping e tracert? Select one: O tracert mostra cada salto, enquanto ping mostra apenas uma resposta de destino. O tracert usa endereços IP e o ping não. O ping e o tracert podem mostrar resultados em uma exibição gráfica. O ping mostra se a transmissão foi bem-sucedida e o tracert não. Feedback Refer to curriculum topic: 1.3.2 O utilitário ping testa a conectividade ponta a ponta entre os dois hosts. No entanto, se a mensagem não alcançar o destino, não há como saber onde o problema está localizado. Por outro lado, o utilitário traceroute (tracert no Windows) mostra a rota tomada por uma mensagem da origem ao destino. O traceroute mostra cada salto no processo e o tempo necessário para a mensagem ir e voltar da rede. The correct answer is: O tracert mostra cada salto, enquanto ping mostra apenas uma resposta de destino. Question 56 Incorrect Mark 0.00 out of 2.00 Flag question Question text Qual é a característica de um worm de computador? Select one: software mal-intencionado que se copia em outros programas executáveis ele engana usuários para que eles executem o software infectado é um conjunto de instruções de computador que fica inativo até ser acionado por um evento específico ele explora as vulnerabilidades com a intenção de se propagar através de uma rede Feedback Refer to curriculum topic: 7.1.3 Um worm é parecido com um vírus. No entanto, um worm se auto-propaga e pode enviar cópias de si mesmo aos hosts conectados na rede. The correct answer is: ele explora as vulnerabilidades com a intenção de se propagar através de uma rede Question 57 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é a primeira etapa para configurar a VPN em um smartphone? a. Selecione VPN b. Abra o aplicativo configuraçôes c. Clique em Salvar d. Na seçâo Sem fio e redes, seleccione Mais Feedback Your answer is correct. The correct answer is: Abra o aplicativo configuraçôes Question 58 Incorrect Mark 0.00 out of 2.00 Flag question Question text Um novo funcionário precisava de um exame de retina para completar seu perfil biométrico. Que prática recomendada de segurança esse cenário representa? a. Empregar controles de acesso b. Implementar dispositivos de segurança de rede c. Manter patches e atualizaçôes de segurança d. Medidas de segurança física e. Implementar uma soluçâo de segurança de endpoints abrangente Feedback Your answer is incorrect. The correct answer is: Medidas de segurança física Question 59 Partially correct Mark 1.50 out of 2.00 Flag question Question text Selecione os itens que criam uma senha forte. Escolha quatro a. Usa informaçôes pessoals facilmente conhecidas b. Letras maiúsculas e minúsculas c. É uma senha usada com frequência d. Usa uma série de números ou letras e. Usa pelo menos oito caracteres f. Inlcui números e letras g. Usa uma palavra facilmente encontrada no dicionário h. Inclui caracteres especiais Feedback Your answer is partially correct. You have correctly selected 3. The correct answers are: Letras maiúsculas e minúsculas, Usa pelo menos oito caracteres, Inlcui números e letras, Inclui caracteres especiais Question 60 Correct Mark 1.00 out of 1.00 Flag question Question text Considere a figura. Qual termo identifica corretamente o tipo de dispositivo que está incluído na área B? Select one: origem destino transferência intermediário Feedback Refer to curriculum topic: 1.2.2 Os roteadores e os switches são dispositivos intermediários. Os dispositivos finais consistem em computadores, laptops e servidores. Também incluem impressoras, telefones VoIP, câmeras de segurança e dispositivos portáteis. The correct answer is: intermediário Parte inferior do formulário Condição de corrida Buffer Overflow Entrada nâo validada luz dados oito bits um ou zero aproximadamente um bilhão bytes aproximadamente um milhão de bytes aproximadamente um trilhão de bytes aproximadamente mil bytes host
Compartilhar