Buscar

Exame técnico - Processo Seletivo Programa CiberEducação Cisco do Brasil Prova 60 Questões

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exame técnico - Processo Seletivo Programa CiberEducação Cisco do Brasil
	Started on
	Wednesday, 10 November 2021, 6:02 AM
	State
	Finished
	Completed on
	Wednesday, 10 November 2021, 6:57 AM
	Time taken
	55 mins 30 secs
	Grade
	72.17 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual versão do Windows foi a primeira a introduzir um sistema operacional Windows de 64 bits?
Select one:
a.
Windows XP
b.
Windows 10
c.
Windows 7
d.
Windows NT
Feedback
Your answer is correct.
The correct answer is: Windows XP
Question 2
Correct
Mark 1.00 out of 1.00
Flag question
Question text
O que é o SSID?
a.
Nome da rede sem fio que deve ser alterado
b.
Prática recomendada de segurança de ativos de valor para justificar despesas
c.
Abre a rede sem fio pública
d.
Algoritmo de criptografia sem fio
Feedback
Your answer is correct.
The correct answer is:
Nome da rede sem fio que deve ser alterado
Question 3
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Qual é a descrição do tipo de firewall NAT?
a.
Filtragem baseada em estados de conexâo e portas de dados de origem e destino
b.
Filtragem com base no programa ou servico
c.
Filtragem de solicitações de conteúdo da Web
d.
Oculta ou disfarça os endereços privados de hosts de rede
Feedback
Your answer is incorrect.
The correct answer is:
Oculta ou disfarça os endereços privados de hosts de rede
Question 4
Correct
Mark 1.00 out of 1.00
Flag question
Question text
O que é Internet?
Select one:
o tipo de mídia física usada por computadores para acessar a World Wide Web
uma rede de redes
um aplicativo usado para acessar a Web
uma pequena rede interna isolada de uma empresa
Feedback
Refer to curriculum topic: 1.1.1
A Internet é, essencialmente, uma rede de redes. Cada usuário se conecta à Internet usando um cabo físico ou por meio sem fio. Nos bastidores dessa rede de redes figuram os backbones de conexões bem reais que levam o mundo para os dispositivos de computação pessoal.
The correct answer is: uma rede de redes
Question 5
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual conta de usuário deve ser usada apenas para executar o gerenciamento do sistema e não como a conta para uso regular?
Select one:
a.
Usuário avancado
b.
Usuário comum
c.
Administrador
d.
Convidado
Feedback
Your answer is correct.
The correct answer is: Administrador
Question 6
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Selecione o termo que corresponde à definição:
"Frequentemente anexado ao software legítimo, este malware é projectado para rastrear a atividade do usuário."
a.
Scareware
b.
Spyware
c.
Ransomware
d.
Adware
Feedback
Your answer is incorrect.
The correct answer is:
Spyware
Question 7
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Qual é o etapa 5 de Kill Chain?
a.
Entrega
b.
Açâo
c.
Comando e controle
d.
Reconhecimento
e.
Instalaçâo
f.
Exploraçâo
g.
Armamento
Feedback
Your answer is incorrect.
The correct answer is:
Instalaçâo
Question 8
Partially correct
Mark 1.00 out of 2.00
Flag question
Question text
Quais das seguintes são características de ataques DDoS? Disque 2
a.
Se origina de fontes múltiplas, coordenadas
b.
Sâo relativamente simples de conduzir, mesmo por invasor nâo capacitado
c.
Un invasor cria uma rede de hosts infectados, denominada botnet
d.
Zumbis sâo controlados por sistemas de controladores
Feedback
Your answer is partially correct.
You have correctly selected 1.
The correct answers are:
Se origina de fontes múltiplas, coordenadas,
Un invasor cria uma rede de hosts infectados, denominada botnet
Question 9
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um consultor de design de segurança sugere a incluçâo de uma armadilha (security trap) como parte de segurança física do prédio. O que é uma armadilha de segurança?
a.
Uma área no perímetro externo do edificio que tem sensores de movimento e câmeras.
b.
Um ponto de acesso em uma área segura que requer autenticaçâo para entrar na armadilha (security trap) e outra para entrar na área segura. 
c.
Uma pasta de dados deixada em um servidor de fácil acesso para que os hackers acessem e que contenha informaçôes falsas.
d.
Um alerta que é emitido se uma senha incorrecta for digitada em dispositivos de rede corporativa. 
Feedback
Your answer is correct.
The correct answer is:
Um ponto de acesso em uma área segura que requer autenticaçâo para entrar na armadilha (security trap) e outra para entrar na área segura. 
Question 10
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de ataque tenta sobrecarregar os dispositivos e os links de rede com dados inúteis?
Select one:
vírus
spyware
força bruta
negação de serviço
Feedback
Refer to curriculum topic: 7.2.1
Um ataque de negação de serviços tenta impedir que um host responda a solicitações de sessão legítimas ao sobrecarregá-lo com solicitações ilegítimas de dados ou de sessão.
The correct answer is: negação de serviço
Question 11
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Como um assistente virtual pode ser um risco à segurança?
a.
Os protocolos de criptografia não são compatíveis.
b.
Os dispositivos pessoais podem ser vistos remotamente.
c.
As informações pessoais podem ser vazadas.
d.
As opções de sensor podem ser modificadas.
Feedback
Your answer is incorrect.
The correct answer is:
As informações pessoais podem ser vazadas.
Question 12
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Qual é o etapa 7 de Kill Chain?
a.
Entrega
b.
Açâo
c.
Comando e controle
d.
Reconhecimento
e.
Instalaçâo
f.
Exploraçâo
g.
Armamento
Feedback
Your answer is incorrect.
The correct answer is:
Açâo
Question 13
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Quais são os dois dispositivos considerados dispositivos finais? (Escolha duas.)
Select one or more:
laptop
roteador
switch
impressora
hub
Feedback
Refer to curriculum topic: 1.2.2
Um dispositivo que forma a interface entre usuários e a rede de comunicação subjacente é conhecido como um dispositivo final. Os dispositivos finais são a origem ou o destino de uma mensagem.
The correct answers are: laptop, impressora
Question 14
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Qual é o objetivo de realizar uma avaliação de risco?
a.
restringir o acesso aos ativos físicos
b.
avaliar os ativos para justificar as despesas de segurança
c.
ensinar os procedimentos seguros aos usuários
Feedback
Your answer is incorrect.
The correct answer is:
avaliar os ativos para justificar as despesas de segurança
Question 15
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são as duas etapas recomendadas para proteger uma rede sem fio? (Escolha duas.)
a.
Atualizar o firmware.
b.
Usar a criptografia WPA2-AES.
c.
Localizar o roteador sem fio onde ele está acessível para os usuários.
d.
Utilizar o SSID padrão.
e.
Ativar o gerenciamento remoto.
Feedback
Your answer is correct.
The correct answers are:
Atualizar o firmware.,
Usar a criptografia WPA2-AES.
Question 16
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Preencha a lacuna.
Quando um usuário acessa um site de e-learning para saber sobre redes, o computador do usuário está atuando como um Answer
?
Question 17
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Como pen drives USB são um risco à segurança?
a.
Eles não podem ser criptografados.
b.
Eles contêm um sensor remoto.
c.
Eles contêm antenas sem fio.
d.
Eles têm um controlador que pode ser infectado.
Feedback
Your answer is correct.
The correct answer is:
Eles têm um controlador que pode ser infectado.
Question 18
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Que tipo de rede é definida por dois computadores que podem enviar e receber solicitações para recursos?
Select one:
cliente/servidor
peer-to-peer
empresa
campus
Feedback
Refer to curriculum topic: 1.3.1
A forma de rede peer-to-peer mais simples consiste em dois computadores diretamente conectadospor meio de uma conexão cabeada ou sem fio.
The correct answer is: peer-to-peer
Question 19
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Como a BYOD (Bring Your Own Device) muda a maneira como as empresas implementam as redes?
Select one:
a.
Os usuários BYOD sao responsáveis pela seguranca de sua própria rede, o que reduz a necessidade de políticas de seguranca organizacionais
b.
BYOD significa flexibilidade em onde e como os usuários acessam os recursos de rede
c.
A BYOD requer que as organizacoes comprem laptops em vez de desktops
d.
Os dispositivos BYOD sao mais caros do que os dispositivos adquiridos pela organizacao
Feedback
Your answer is correct.
The correct answer is: BYOD significa flexibilidade em onde e como os usuários acessam os recursos de rede
Question 20
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um funcionário está usando um hotspot Wi-Fi da cafeteria para acessar o e-mail da empresa. Qual ação o funcionário pode realizar para reduzir o risco à segurança do uso de um hotspot?
a.
Examinar os e-mails com software antivírus.
b.
Criptografar o tráfego através de uma VPN.
c.
Verificar o nome do remetente de e-mails antes de abri-los.
d.
Basta clicar nos links integrados em mensagens de e-mail somente de colegas confiáveis
Feedback
Your answer is correct.
The correct answer is:
Criptografar o tráfego através de uma VPN.
Question 21
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Como eu defino a Internet das Coisas (IoT)?
a.
A conexão de milhões de dispositivos inteligentes e sensores conectados à Internet.
b.
Um dispositivo que atua como um centro de conexão local para dispositivos smart de IoT
c.
Um ramo da ciência da computação que lida com a simulação do comportamento inteligente em computadores, pressupondo que os dispositivos inteligentes possam pensar sozinhos
d.
A tecnologia que utiliza a aprendizagem automática e a automação avançada para redes de controle
Feedback
Your answer is correct.
The correct answer is:
A conexão de milhões de dispositivos inteligentes e sensores conectados à Internet.
Question 22
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Um funcionário levou seu notebook doméstico para trabalhar, mas nâo teve permissão para se conectar á rede, até que o software antimalware tivesse sido instalado. Que prática recomendada de segurança esse cenário representa?
a.
Implementar dispositivos de segurança de rede
b.
Medidas de segurança física
c.
Empregar controles de acesso
d.
Implementar uma soluçâo de segurança de endpoints agragente
e.
Manter patches e atualizaçôes de segurança
Feedback
Your answer is incorrect.
The correct answer is:
Empregar controles de acesso
Question 23
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que característica corresponde a um Firewall?
a.
Dedicado á prevençâo de intrusões
b.
Projetado para tunelamento criptografado seguro
c.
Tem todos os recursos de um ISR, bem como o gerenciamento de redes e análise avançado
Feedback
Your answer is incorrect.
The correct answer is:
Tem todos os recursos de um ISR, bem como o gerenciamento de redes e análise avançado
Question 24
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é o termo usado quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável?
Select one:
a.
Backdoor
b.
Vishing
c.
Cavalo de Troia
d.
Phishing
Feedback
Your answer is correct.
The correct answer is: Phishing
Question 25
Incorrect
Mark 0.00 out of 1.00
Flag question
Question text
Identicar a terminologia de vulnerabilidade
	Quando os desenvolvedores tentam criar seus própios aplicativos de segurança
	Answer 1 
	Quando a saída de um evento depende de saídas ordenadas ou cronometradas
	Answer 2 
	Incorretamente regula faz quê e o que podem fazer com recursos
	Answer 3 
Feedback
Your answer is incorrect.
The correct answer is: Quando os desenvolvedores tentam criar seus própios aplicativos de segurança → Fragilidade nas prácticas de segurança,
Quando a saída de um evento depende de saídas ordenadas ou cronometradas → Condição de corrida, Incorretamente regula faz quê e o que podem fazer com recursos → Problemas de controle de acesso
Question 26
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de política empresarial estabelece as regras de conduta e as responsabilidades dos trabalhadores e dos empregadores?
Select one:
a.
As partes interessadas
b.
Dados
c.
Da seguranca
d.
Empregado
Feedback
Your answer is correct.
The correct answer is: As partes interessadas
Question 27
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é a definição de "Hacker White Hat"?
a.
Indivíduos que testam a segurança de sistemas e dispositivos
b.
Coletam dados por motivos mal-intencionados
c.
Duas áreas de segurança física do data center
d.
Um túnel criptografado seguro
Feedback
Your answer is correct.
The correct answer is:
Indivíduos que testam a segurança de sistemas e dispositivos
Question 28
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual dispositivo de rede é usado para traduzir um nome do domínio para o endereço IP associado?
Select one:
roteador
Servidor DNS
servidor DHCP
gateway padrão
Feedback
Refer to curriculum topic: 2.1.2
Um servidor DNS é um dispositivo de rede usado para traduzir um nome de domínio para seu endereço IP. Um usuário identificará um site usando um nome de domínio, como www.cisco.com, e um servidor DNS irá traduzi-lo para um endereço IP associado.
The correct answer is: Servidor DNS
Question 29
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Preencha a lacuna.
No meio físico de fibra ótica, os sinais são representados como padrões de Answer
 .
Question 30
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Que medidas você tomaria para proteger seus dados pessoais? Escolha três
a.
Use senhas fortes
b.
Fazzer backup dos dados com frequência
c.
Transmitir o SSID da rede sem fio
d.
Compartilhar suas senhas com os amigos
e.
Entender que combinar dados nâo relacionados pode criar PII
Feedback
Your answer is correct.
The correct answers are:
Use senhas fortes,
Fazzer backup dos dados com frequência,
Entender que combinar dados nâo relacionados pode criar PII
Question 31
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Preencha a lacuna.
Informações no formato bruto ou desorganizado que representam algo são conhecidas como Answer
.
Question 32
Partially correct
Mark 0.67 out of 2.00
Flag question
Question text
Quais senhas não são seguras? Escolha três 
a.
abcdefg
b.
Fac3B00k!
c.
12345678!
d.
password
e.
II0ve20@
Feedback
Your answer is partially correct.
You have correctly selected 1.
The correct answers are:
abcdefg,
12345678!,
password
Question 33
Correct
Mark 1.00 out of 1.00
Flag question
Question text
O que é usado para identificar uma rede sem fio?
a.
SSID
b.
Endereço MAC
c.
Endereço IP
d.
SPI
Feedback
Your answer is correct.
The correct answer is:
SSID
Question 34
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Que tipo de malware tem o objetivo principal de se espalhar pela rede?
Select one:
a.
Virus
b.
Worm
c.
Cavalo de Troia
d.
Botnet
Feedback
Your answer is correct.
The correct answer is: Worm
Question 35
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que característica corresponde a um IPS?
a.
Dedicado á prevençâo de intrusôes
b.
Projetado para tunelamento criptografado seguro
c.
Tem todos os recursos de um ISR, bem como o gerenciamento de redes e análise avançada
Feedback
Your answer is correct.
The correct answer is:
Dedicado á prevençâo de intrusôes
Question 36
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é uma vantagem do modelo de rede peer-to-peer?
Select one:
escalabilidade
alto nível de segurança
facilidade de configuração
administração centralizada
Feedback
Refer to curriculum topic: 1.3.1
A rede peer-to-peer mais simples consiste em dois computadores diretamente conectados por meio de uma conexão cabeada ousem fio. As vantagens da rede peer-to-peer incluem facilidade de configuração, baixo custo e complexidade menor.
The correct answer is: facilidade de configuração
Question 37
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Corresponda o termo ao valor representado.
	Byte
	Answer 1 
	Bit
	Answer 2 
	Gigabyte
	Answer 3 
	Megabyte
	Answer 4 
	Terabyte
	Answer 5 
	Kilobyte
	Answer 6 
Feedback
Refer to curriculum topic: 1.1.2
The correct answer is: Byte → oito bits, Bit → um ou zero, Gigabyte → aproximadamente um bilhão bytes, Megabyte → aproximadamente um milhão de bytes, Terabyte → aproximadamente um trilhão de bytes, Kilobyte → aproximadamente mil bytes
Question 38
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Durante uma reunião com o departamento de Marketing, um representante de TI discute as características de um produto futuro, que será lançado no próximo ano.
Select one:
a.
ético
b.
antiético
Feedback
Your answer is correct.
The correct answer is: ético
Question 39
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais itens são conhecidos coletivamente como mídias de rede?
Select one:
roteadores e switches
fios e ondas de rádio
firewalls e servidores
PCs e notebooks
Feedback
Refer to curriculum topic: 1.2.2
Mídias de rede é um termo usado para descrever o transporte da camada física real ao longo do caminho sobre o qual um sinal elétrico trafega ao se mover de um componente a outro.
The correct answer is: fios e ondas de rádio
Question 40
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Qual é o etapa 3 de Kill Chain?
a.
Entrega
b.
Açâo
c.
Comando e controle
d.
Reconhecimento
e.
Instalaçâo
f.
Exploraçâo
g.
Armamento
Feedback
Your answer is incorrect.
The correct answer is:
Entrega
Question 41
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que termo é usado para descrever um dispositivo de rede com a função principal de fornecer informações a outros dispositivos?
Select one:
estação de trabalho
console
servidor
cliente
Feedback
Refer to curriculum topic: 1.2.1
Os servidores são dispositivos com um software instalado que possibilitam que eles forneçam informações, como páginas da Web ou e-mails.
The correct answer is: servidor
Question 42
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Que práticas incorretas não deveriam ocorrer nas empresas? Escolha duas.
a.
Saber quando seus dados estâo indo para a nuvem
b.
Deixar o notebook/smartphone desbloqueado e sozinho
c.
Usar a mesma senha para todos os sites
d.
Fazer backup de dados importantes em mais de um local
Feedback
Your answer is correct.
The correct answers are:
Deixar o notebook/smartphone desbloqueado e sozinho,
Usar a mesma senha para todos os sites
Question 43
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais as três etapas que ajudariam a proteger um roteador sem fio residencial ou de pequenas empresas? Escolha três.
a.
Manter o nome SSID padrâo
b.
Usar a segurança WPA2
c.
Transmitir o nome SSID
d.
Ativar a funcionalidade de gerenciamento remoto no roteador
e.
Criar uma senha de administrador forte
f.
Ativar o firewall integrado
g.
Comprar um roteador que nunca requer atualizaçôes
Feedback
Your answer is correct.
The correct answers are:
Usar a segurança WPA2,
Criar uma senha de administrador forte,
Ativar o firewall integrado
Question 44
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Qual critério pode ser usado para selecionar o tipo apropriado de mídia de rede para uma rede?
Select one:
os tipos de dados que precisam ter prioridade
o custo dos dispositivos finais usados na rede
o número de dispositivos intermediários instalados na rede
o ambiente em que a mídia selecionada deve ser instalada
Feedback
Refer to curriculum topic: 1.2.2
Os critérios para escolher uma mídia de rede são a distância pela qual a mídia selecionada pode carregar um sinal com êxito, o ambiente em que a mídia selecionada será instalada, o volume de dados, a velocidade na qual os dados devem ser transmitidos e o custo da mídia e de sua instalação.
The correct answer is: o ambiente em que a mídia selecionada deve ser instalada
Question 45
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é o atraso no tempo em que os dados trafegam entre dois pontos em uma rede?
Select one:
largura de banda
taxa de transferência
latência
goodput
Feedback
Refer to curriculum topic: 1.1.3
Latência é um termo usado para indicar o atraso ao obter um pacote de um ponto a outro. As conexões de rede com pequenos atrasos são chamadas de redes de baixa latência, enquanto as conexões de rede com atrasos longos são chamadas de redes de alta latência. A latência alta cria gargalos em todas as comunicações de rede.
The correct answer is: latência
Question 46
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Qual é o propósito de um endereço IP?
Select one:
Ele identifica a localização física de um data center.
Ele identifica uma posição na memória a partir da qual um programa é executado.
Ele identifica um endereço do remetente para responder as mensagens de e-mail.
Ele identifica a origem e o destino dos pacotes de dados em uma rede.
Feedback
Refer to curriculum topic: 1.3.2
Pacotes que são roteados por meio da Internet contêm endereços IP de origem e de destino. Esses endereços são usados ​​pelos dispositivos intermediários para determinar como os pacotes devem ser roteados da origem para o destino.
The correct answer is: Ele identifica a origem e o destino dos pacotes de dados em uma rede.
Question 47
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual comando do Linux pode ser usado para exibir o nome do diretório de trabalho atual?
Select one:
a.
chmod
b.
sudo
c.
ps
d.
pwd
Feedback
Your answer is correct.
The correct answer is: pwd
Question 48
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
No final do ano, vários firewalls e roteadores antigos foram substituídos. Que práctica recomendada de segurança esse cenário representa?
a.
Implementar dispositivos de segurança de rede
b.
Medidas de segurança física
c.
Empregar controles de acesso
d.
Implementar uma soluçâo de segurança de endpoints abrangente
e.
Manter patches e atualizaçôes de segurança
Feedback
Your answer is incorrect.
The correct answer is:
Manter patches e atualizaçôes de segurança
Question 49
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Que termos representam a velocidade máxima e a velocidade real que podem ser utilizadas por um dispositivo para transferir dados?
Select one:
largura de banda; produtividade
produtividade; largura de banda
largura de banda; goodput
produtividade; goodput
Feedback
Refer to curriculum topic: 1.1.3
A largura de banda mede a taxa máxima na qual um dispositivo pode transferir dados. No entanto, na prática, a velocidade real para transferência de dados pode ser reduzida devido a vários fatores como congestionamento de rede, sobrecarga etc. Essa taxa real de transferência é conhecida como produtividade.
The correct answer is: largura de banda; produtividade
Question 50
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Que nome é dado a um hacker amador?
Select one:
a.
"Do mal"
b.
Equipe azul
c.
Vermelho
d.
Hacker inexperiente
Feedback
Your answer is correct.
The correct answer is: Hacker inexperiente
Question 51
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Qual é a tecnologia usada em uma rede de celular?
Select one:
Bluetooth
fibra óptica
Global System for Mobile Communications (GSM)
Wi-Fi
Feedback
Refer to curriculum topic: 2.1.1
O tipo mais comum de rede de celular é chamado de Global System for Mobile Communications ou rede GSM e transmite um sinal de voz de uma torre para outra, até que ele seja entregue a um destino.
The correct answer is: Global System for Mobile Communications (GSM)
Question 52
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual código fonte do sistema operacional pode ser baixado e modificado por qualquer pessoa ou empresa?
Selectone:
a.
Windows
b.
Mac OS X
c.
Linux
d.
Cisco IOS
Feedback
Your answer is correct.
The correct answer is: Linux
Question 53
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Que características correspondem a um Hacker do mal? Escolhe dois
a.
Após invadir máquinas ATM remotamente usando um notebook, ele trabalhou com os fabricantes de ATM para resolver as vulnerabilidades de segurança encontradas.
b.
Do meu notebook, trasnferi US$10 milhôes para minha conta bancária usando números da conta e PINs da vitima, após ver as gravaçôes das vitimas digitando os números.
c.
Meu trabalho é identificar as deficiéncias no sistema de computador em minha empresa. 
d.
Usel malware para comprometer vários sistemas corporativos para roubar informaçôes de cartâo de crédito e vendi essas informaçôes pelo maior lance.
e.
Estou trabalhando com empresas de tecnologia para corrigir uma falha no DNS.
Feedback
Your answer is correct.
The correct answers are:
Do meu notebook, trasnferi US$10 milhôes para minha conta bancária usando números da conta e PINs da vitima, após ver as gravaçôes das vitimas digitando os números.,
Usel malware para comprometer vários sistemas corporativos para roubar informaçôes de cartâo de crédito e vendi essas informaçôes pelo maior lance.
Question 54
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que é uma rede PAN?
a.
O termo usado para descrever as redes pequenas onde os dispositivos sem fio conectados estão ao alcance pessoal
b.
O termo usado para descrever as redes em uma área geográfica pequena ou local como uma casa pequenas empresas ou um departamento em uma grande corporação
c.
O termo usado para descrever um conjunto de LANs que fornece conectividade de Internet entre VLANs para redes de longa distância
d.
O termo usado para descrever as redes de computador que usam ondas eletromagnéticas, em vez de fios para transmitir sinais através de várias partes da rede
Feedback
Your answer is correct.
The correct answer is:
O termo usado para descrever as redes pequenas onde os dispositivos sem fio conectados estão ao alcance pessoal
Question 55
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual afirmativa descreve os comandos ping e tracert?
Select one:
O tracert mostra cada salto, enquanto ping mostra apenas uma resposta de destino.
O tracert usa endereços IP e o ping não.
O ping e o tracert podem mostrar resultados em uma exibição gráfica.
O ping mostra se a transmissão foi bem-sucedida e o tracert não.
Feedback
Refer to curriculum topic: 1.3.2
O utilitário ping testa a conectividade ponta a ponta entre os dois hosts. No entanto, se a mensagem não alcançar o destino, não há como saber onde o problema está localizado. Por outro lado, o utilitário traceroute (tracert no Windows) mostra a rota tomada por uma mensagem da origem ao destino. O traceroute mostra cada salto no processo e o tempo necessário para a mensagem ir e voltar da rede.
The correct answer is: O tracert mostra cada salto, enquanto ping mostra apenas uma resposta de destino.
Question 56
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Qual é a característica de um worm de computador?
Select one:
software mal-intencionado que se copia em outros programas executáveis
ele engana usuários para que eles executem o software infectado
é um conjunto de instruções de computador que fica inativo até ser acionado por um evento específico
ele explora as vulnerabilidades com a intenção de se propagar através de uma rede
Feedback
Refer to curriculum topic: 7.1.3
Um worm é parecido com um vírus. No entanto, um worm se auto-propaga e pode enviar cópias de si mesmo aos hosts conectados na rede.
The correct answer is: ele explora as vulnerabilidades com a intenção de se propagar através de uma rede
Question 57
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é a primeira etapa para configurar a VPN em um smartphone?
a.
Selecione VPN
b.
Abra o aplicativo configuraçôes
c.
Clique em Salvar
d.
Na seçâo Sem fio e redes, seleccione Mais
Feedback
Your answer is correct.
The correct answer is: Abra o aplicativo configuraçôes
Question 58
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Um novo funcionário precisava de um exame de retina para completar seu perfil biométrico. Que prática recomendada de segurança esse cenário representa?
a.
Empregar controles de acesso
b.
Implementar dispositivos de segurança de rede
c.
Manter patches e atualizaçôes de segurança 
d.
Medidas de segurança física
e.
Implementar uma soluçâo de segurança de endpoints abrangente
Feedback
Your answer is incorrect.
The correct answer is:
Medidas de segurança física
Question 59
Partially correct
Mark 1.50 out of 2.00
Flag question
Question text
Selecione os itens que criam uma senha forte. Escolha quatro
a.
Usa informaçôes pessoals facilmente conhecidas
b.
Letras maiúsculas e minúsculas
c.
É uma senha usada com frequência
d.
Usa uma série de números ou letras
e.
Usa pelo menos oito caracteres
f.
Inlcui números e letras
g.
Usa uma palavra facilmente encontrada no dicionário
h.
Inclui caracteres especiais
Feedback
Your answer is partially correct.
You have correctly selected 3.
The correct answers are:
Letras maiúsculas e minúsculas,
Usa pelo menos oito caracteres,
Inlcui números e letras,
Inclui caracteres especiais
Question 60
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Considere a figura. Qual termo identifica corretamente o tipo de dispositivo que está incluído na área B?
Select one:
origem
destino
transferência
intermediário
Feedback
Refer to curriculum topic: 1.2.2
Os roteadores e os switches são dispositivos intermediários. Os dispositivos finais consistem em computadores, laptops e servidores. Também incluem impressoras, telefones VoIP, câmeras de segurança e dispositivos portáteis.
The correct answer is: intermediário
Parte inferior do formulário
Condição de corrida
Buffer Overflow
Entrada nâo validada
luz
dados
oito bits
um ou zero
aproximadamente um bilhão bytes
aproximadamente um milhão de bytes
aproximadamente um trilhão de bytes
aproximadamente mil bytes
host

Outros materiais