Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em terça, 21 Jun 2022, 12:37 Estado Finalizada Concluída em terça, 21 Jun 2022, 13:06 Tempo empregado 28 minutos 29 segundos Avaliar 4,50 de um máximo de 5,50(82%) Parte superior do formulário Questão 1 Correto Atingiu 0,50 de 0,50 Marcar questão Texto da questão Quais os agentes que compõem um contexto para que seja aplicável a mobilidade para o endereçamento IP? Escolha uma opção: a. Os agentes nativo e externo. b. O agente móvel, o agente nativo e o agente externo. c. Agente móvel e agente externo. d. Agente móvel, um ponto de acesso e agente nativo. e. Agentes móveis e agente nativo. Feedback Sua resposta está correta. A resposta correta é: O agente móvel, o agente nativo e o agente externo. Questão 2 Incorreto Atingiu 0,00 de 0,50 Marcar questão Texto da questão Qual a função de um ponto de acesso na rede sem fio? Escolha uma opção: a. Conectar duas ou mais LANs sem fio. b. Interligar diferentes pontos de distribuição de sinais sem fio para grandes áreas geográficas. c. Possibilitar o acesso na rede cabeada. d. Interligar dois ambientes distintos entre si: um com fios e outro sem. e. Ser um ponto de acesso para os dispositivos móveis, só que com cabo para que também possam carregar as baterias. Feedback Sua resposta está incorreta. A resposta correta é: Interligar dois ambientes distintos entre si: um com fios e outro sem. Questão 3 Correto Atingiu 0,50 de 0,50 Marcar questão Texto da questão Indique qual alternativa é VERDADEIRA sobre as vantagens do uso de redes sem fio. Escolha uma opção: a. A vantagem das redes sem fio é que os computadores com interface sem fio ou celulares com essa tecnologia são mais baratos. b. As redes sem fio funcionam sem qualquer problema, e seu uso é mais simples. c. A grande vantagem das redes sem fio é a possibilidade da mobilidade dos dispositivos móveis, visto que não existe uma conexão física do computador ou do telefone, por exemplo, com a infraestrutura cabeada da rede. d. A vantagem é que hoje o sinal das redes sem fio já está disponível em todos os lugares. e. As redes sem fio funcionam sem qualquer problema, e seu uso é mais simples. Feedback Sua resposta está correta. A resposta correta é: A grande vantagem das redes sem fio é a possibilidade da mobilidade dos dispositivos móveis, visto que não existe uma conexão física do computador ou do telefone, por exemplo, com a infraestrutura cabeada da rede. Questão 4 Correto Atingiu 0,50 de 0,50 Marcar questão Texto da questão Como chamamos uma das principais técnicas de ataque utilizadas para impedir o acesso à páginas e serviços web? Escolha uma opção: a. Ataque de colisão b. Sniffer c. Ataque do Homem do Meio d. Ataques de dia zero e. Distributed Denial of Service (DDoS) Feedback Sua resposta está correta. A resposta correta é: Distributed Denial of Service (DDoS) Questão 5 Correto Atingiu 0,50 de 0,50 Marcar questão Texto da questão Entre os diferentes tipos de malware, qual deles é projetado para espionar usuários, salvar suas senhas, informações pessoais e enviar esses dados a um destino? Escolha uma opção: a. Cavalo de Tróia b. Rootkit c. Spyware d. Ransomware Corporativo e. Adware Feedback Sua resposta está correta. A resposta correta é: Spyware Questão 6 Correto Atingiu 0,50 de 0,50 Marcar questão Texto da questão Existem alguns protocolos populares que implementam o encapsulamento em VPN para aplicações mais comuns. Quase todos os sites que visitamos que usam HTTPS são protegidos por dois desses protocolos. Quais são eles? Escolha uma opção: a. TCP e UDP. b. Ausência de pagamento do cliente. c. SIP e RTP. d. SSL e TLS. e. RIP e OSPF. Feedback A resposta correta é: SSL e TLS. Questão 7 Correto Atingiu 0,50 de 0,50 Marcar questão Texto da questão Qual a função da criptografia? Escolha uma opção: a. Desembaralhar os dados. b. Bloquear ações maliciosas dentro de uma aplicação. c. Monitorar a ação de usuários invasores. d. Impedir que os dados sejam apagados do banco de dados. e. Embaralhar os dados para proteger a segurança das informações. Feedback Sua resposta está correta. A resposta correta é: Embaralhar os dados para proteger a segurança das informações. Questão 8 Incorreto Atingiu 0,00 de 0,50 Marcar questão Texto da questão Qual protocolo de gerenciamento define as regras de atribuição de nomes a objetos, estabelece tipos de objeto e mostra como codificar objetos e valores? Escolha uma opção: a. SNMP b. SMI c. TRAP d. MIB e. SMTP Feedback Sua resposta está incorreta. A resposta correta é: SMI Questão 9 Correto Atingiu 0,50 de 0,50 Marcar questão Texto da questão Quanto aos principais erros que podem corromper os dados durante a transmissão em redes, qual deles é o que tem maior probabilidade de ocorrer? Escolha uma opção: a. Erro de Checksum. b. Erro de rajada. c. Erro de algoritmo. d. Erro de meio físico. e. Erro de bit. Feedback A resposta correta é: Erro de rajada. Questão 10 Completo Atingiu 1,00 de 1,00 Marcar questão Texto da questão Quais seriam os três pilares da segurança da informação? Primeiro pilar: Confidencialidade, Integridade e Disponibilidade Segundo Pilar: Prevenção, detecção e resposta Terceiro pilar: Tecnologia, processo e pessoas Comentários Comentário: Parte inferior do formulário
Compartilhar