Buscar

Gerência e Segurança de Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em
	terça, 21 Jun 2022, 12:37
	Estado
	Finalizada
	Concluída em
	terça, 21 Jun 2022, 13:06
	Tempo empregado
	28 minutos 29 segundos
	Avaliar
	4,50 de um máximo de 5,50(82%)
Parte superior do formulário
Questão 1
Correto
Atingiu 0,50 de 0,50
Marcar questão
Texto da questão
Quais os agentes que compõem um contexto para que seja aplicável a mobilidade para o endereçamento IP?
Escolha uma opção:
a.
Os agentes nativo e externo.
b.
O agente móvel, o agente nativo e o agente externo.
c.
Agente móvel e agente externo.
d.
Agente móvel, um ponto de acesso e agente nativo.
e.
Agentes móveis e agente nativo.
Feedback
Sua resposta está correta.
A resposta correta é: O agente móvel, o agente nativo e o agente externo.
Questão 2
Incorreto
Atingiu 0,00 de 0,50
Marcar questão
Texto da questão
Qual a função de um ponto de acesso na rede sem fio?
Escolha uma opção:
a.
Conectar duas ou mais LANs sem fio.
b.
Interligar diferentes pontos de distribuição de sinais sem fio para grandes áreas geográficas.
c.
Possibilitar o acesso na rede cabeada.
d.
Interligar dois ambientes distintos entre si: um com fios e outro sem.
e.
Ser um ponto de acesso para os dispositivos móveis, só que com cabo para que também possam carregar as baterias.
Feedback
Sua resposta está incorreta.
A resposta correta é: Interligar dois ambientes distintos entre si: um com fios e outro sem.
Questão 3
Correto
Atingiu 0,50 de 0,50
Marcar questão
Texto da questão
Indique qual alternativa é VERDADEIRA sobre as vantagens do uso de redes sem fio.
Escolha uma opção:
a.
A vantagem das redes sem fio é que os computadores com interface sem fio ou celulares com essa tecnologia são mais baratos.
b.
As redes sem fio funcionam sem qualquer problema, e seu uso é mais simples.
c.
A grande vantagem das redes sem fio é a possibilidade da mobilidade dos dispositivos móveis, visto que não existe uma conexão física do computador ou do telefone, por exemplo, com a infraestrutura cabeada da rede.
d.
A vantagem é que hoje o sinal das redes sem fio já está disponível em todos os lugares.
e.
As redes sem fio funcionam sem qualquer problema, e seu uso é mais simples.
Feedback
Sua resposta está correta.
A resposta correta é: A grande vantagem das redes sem fio é a possibilidade da mobilidade dos dispositivos móveis, visto que não existe uma conexão física do computador ou do telefone, por exemplo, com a infraestrutura cabeada da rede.
Questão 4
Correto
Atingiu 0,50 de 0,50
Marcar questão
Texto da questão
Como chamamos uma das principais técnicas de ataque utilizadas para impedir o acesso à páginas e serviços web?
Escolha uma opção:
a.
Ataque de colisão
b.
Sniffer
c.
Ataque do Homem do Meio
d.
Ataques de dia zero
e.
Distributed Denial of Service (DDoS)
Feedback
Sua resposta está correta.
A resposta correta é: Distributed Denial of Service (DDoS)
Questão 5
Correto
Atingiu 0,50 de 0,50
Marcar questão
Texto da questão
Entre os diferentes tipos de malware, qual deles é projetado para espionar usuários, salvar suas senhas, informações pessoais e enviar esses dados a um destino?
Escolha uma opção:
a.
Cavalo de Tróia
b.
Rootkit
c.
Spyware
d.
Ransomware Corporativo
e.
Adware
Feedback
Sua resposta está correta.
A resposta correta é: Spyware
Questão 6
Correto
Atingiu 0,50 de 0,50
Marcar questão
Texto da questão
Existem alguns protocolos populares que implementam o encapsulamento em VPN para aplicações mais comuns. Quase todos os sites que visitamos que usam HTTPS são protegidos por dois desses protocolos. Quais são eles?
Escolha uma opção:
a.
TCP e UDP.
b.
Ausência de pagamento do cliente.
c.
SIP e RTP.
d.
SSL e TLS.
e.
RIP e OSPF.
Feedback
A resposta correta é: SSL e TLS.
Questão 7
Correto
Atingiu 0,50 de 0,50
Marcar questão
Texto da questão
Qual a função da criptografia?
Escolha uma opção:
a.
Desembaralhar os dados.
b.
Bloquear ações maliciosas dentro de uma aplicação.
c.
Monitorar a ação de usuários invasores.
d.
Impedir que os dados sejam apagados do banco de dados.
e.
Embaralhar os dados para proteger a segurança das informações.
Feedback
Sua resposta está correta.
A resposta correta é: Embaralhar os dados para proteger a segurança das informações.
Questão 8
Incorreto
Atingiu 0,00 de 0,50
Marcar questão
Texto da questão
Qual protocolo de gerenciamento define as regras de atribuição de nomes a objetos, estabelece tipos de objeto e mostra como codificar objetos e valores?
Escolha uma opção:
a.
SNMP
b.
SMI
c.
TRAP
d.
MIB
e.
SMTP
Feedback
Sua resposta está incorreta.
A resposta correta é: SMI
Questão 9
Correto
Atingiu 0,50 de 0,50
Marcar questão
Texto da questão
Quanto aos principais erros que podem corromper os dados durante a transmissão em redes, qual deles é o que tem maior probabilidade de ocorrer?
Escolha uma opção:
a.
Erro de Checksum.
b.
Erro de rajada.
c.
Erro de algoritmo.
d.
Erro de meio físico.
e.
Erro de bit.
Feedback
A resposta correta é: Erro de rajada.
Questão 10
Completo
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Quais seriam os três pilares da segurança da informação?
Primeiro pilar: Confidencialidade, Integridade e Disponibilidade
Segundo Pilar: Prevenção, detecção e resposta
Terceiro pilar: Tecnologia, processo e pessoas
Comentários
Comentário:
Parte inferior do formulário

Outros materiais