Buscar

Exame Técnico - Processo Seletivo - CiberEducação Cisco do Brasil

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exame Técnico - Avaliação Classificatória 
Started on Saturday, 5 November 2022, 8:40 PM 
State Finished 
Completed on Saturday, 5 November 2022, 9:25 PM 
Time taken 45 mins 43 secs 
Grade 97.00 out of 100.00 
Question 1 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual é uma vantagem do modelo de rede peer-to-peer? 
Select one: 
 
escalabilidade 
 
alto nível de segurança 
 
facilidade de configuração 
 
administração centralizada 
Feedback 
Refer to curriculum topic: 1.3.1 
A rede peer-to-peer mais simples consiste em dois computadores diretamente conectados por meio 
de uma conexão cabeada ou sem fio. As vantagens da rede peer-to-peer incluem facilidade de 
configuração, baixo custo e complexidade menor. 
The correct answer is: facilidade de configuração 
Question 2 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual é a descrição do tipo de firewall NAT? 
 
 
a. 
Filtragem baseada em estados de conexâo e portas de dados de origem e destino 
 
b. 
Filtragem com base no programa ou servico 
 
c. 
Filtragem de solicitações de conteúdo da Web 
 
d. 
Oculta ou disfarça os endereços privados de hosts de rede 
Feedback 
Your answer is correct. 
The correct answer is: 
Oculta ou disfarça os endereços privados de hosts de rede 
Question 3 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
Que medidas você tomaria para proteger seus dados pessoais? Escolha três 
 
a. 
Use senhas fortes 
 
b. 
Fazzer backup dos dados com frequência 
 
c. 
Transmitir o SSID da rede sem fio 
 
d. 
Compartilhar suas senhas com os amigos 
 
e. 
Entender que combinar dados nâo relacionados pode criar PII 
Feedback 
Your answer is correct. 
The correct answers are: 
Use senhas fortes, 
Fazzer backup dos dados com frequência, 
Entender que combinar dados nâo relacionados pode criar PII 
Question 4 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Que tipo de ataque tenta sobrecarregar os dispositivos e os links de rede com dados inúteis? 
Select one: 
 
vírus 
 
spyware 
 
força bruta 
 
negação de serviço 
Feedback 
Refer to curriculum topic: 7.2.1 
Um ataque de negação de serviços tenta impedir que um host responda a solicitações de sessão 
legítimas ao sobrecarregá-lo com solicitações ilegítimas de dados ou de sessão. 
The correct answer is: negação de serviço 
Question 5 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
Que tipo de malware tem o objetivo principal de se espalhar pela rede? 
Select one: 
 
a. 
Virus 
 
b. 
Worm 
 
c. 
Cavalo de Troia 
 
d. 
Botnet 
Feedback 
Your answer is correct. 
The correct answer is: Worm 
Question 6 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
Que tipo de rede é definida por dois computadores que podem enviar e receber solicitações para 
recursos? 
Select one: 
 
cliente/servidor 
 
peer-to-peer 
 
empresa 
 
campus 
Feedback 
Refer to curriculum topic: 1.3.1 
A forma de rede peer-to-peer mais simples consiste em dois computadores diretamente conectados 
por meio de uma conexão cabeada ou sem fio. 
The correct answer is: peer-to-peer 
Question 7 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual é o termo usado quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado 
de uma fonte legítima e confiável? 
Select one: 
 
a. 
Backdoor 
 
b. 
Vishing 
 
c. 
Cavalo de Troia 
 
d. 
Phishing 
Feedback 
Your answer is correct. 
The correct answer is: Phishing 
Question 8 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Um novo funcionário precisava de um exame de retina para completar seu perfil biométrico. Que 
prática recomendada de segurança esse cenário representa? 
 
a. 
Empregar controles de acesso 
 
b. 
Implementar dispositivos de segurança de rede 
 
c. 
Manter patches e atualizaçôes de segurança 
 
d. 
Medidas de segurança física 
 
e. 
Implementar uma soluçâo de segurança de endpoints abrangente 
Feedback 
Your answer is correct. 
The correct answer is: 
Medidas de segurança física 
Question 9 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual é o etapa 3 de Kill Chain? 
 
a. 
Entrega 
 
b. 
Açâo 
 
c. 
Comando e controle 
 
d. 
Reconhecimento 
 
e. 
Instalaçâo 
 
f. 
Exploraçâo 
 
g. 
Armamento 
Feedback 
Your answer is correct. 
The correct answer is: 
Entrega 
Question 10 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Que característica corresponde a um Firewall? 
 
a. 
Dedicado á prevençâo de intrusões 
 
b. 
Projetado para tunelamento criptografado seguro 
 
c. 
Tem todos os recursos de um ISR, bem como o gerenciamento de redes e análise avançado 
Feedback 
Your answer is correct. 
The correct answer is: 
Tem todos os recursos de um ISR, bem como o gerenciamento de redes e análise avançado 
Question 11 
Incorrect 
Mark 0.00 out of 1.00 
Flag question 
Question text 
Qual é o propósito de um endereço IP? 
Select one: 
 
Ele identifica a localização física de um data center. 
 
Ele identifica uma posição na memória a partir da qual um programa é executado. 
 
Ele identifica um endereço do remetente para responder as mensagens de e-mail. 
 
Ele identifica a origem e o destino dos pacotes de dados em uma rede. 
Feedback 
Refer to curriculum topic: 1.3.2 
Pacotes que são roteados por meio da Internet contêm endereços IP de origem e de destino. Esses 
endereços são usados pelos dispositivos intermediários para determinar como os pacotes devem 
ser roteados da origem para o destino. 
The correct answer is: Ele identifica a origem e o destino dos pacotes de dados em uma rede. 
Question 12 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Corresponda o termo ao valor representado. 
Byte Answer 1
oito bits
 
Bit Answer 2
um ou zero
 
Gigabyte Answer 3
aproximadamente um bilhão bytes
 
Megabyte Answer 4
aproximadamente um milhão de bytes
 
Terabyte Answer 5
aproximadamente um trilhão de bytes
 
Kilobyte Answer 6
aproximadamente mil bytes
 
Feedback 
Refer to curriculum topic: 1.1.2 
The correct answer is: Byte → oito bits, Bit → um ou zero, Gigabyte → aproximadamente um bilhão 
bytes, Megabyte → aproximadamente um milhão de bytes, Terabyte → aproximadamente um 
trilhão de bytes, Kilobyte → aproximadamente mil bytes 
Question 13 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual conta de usuário deve ser usada apenas para executar o gerenciamento do sistema e não 
como a conta para uso regular? 
Select one: 
 
a. 
Usuário avancado 
 
b. 
Usuário comum 
 
c. 
Administrador 
 
d. 
Convidado 
Feedback 
Your answer is correct. 
The correct answer is: Administrador 
Question 14 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
O que é usado para identificar uma rede sem fio? 
 
a. 
SSID 
 
b. 
Endereço MAC 
 
c. 
Endereço IP 
 
d. 
SPI 
Feedback 
Your answer is correct. 
The correct answer is: 
SSID 
Question 15 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
Que características correspondem a um Hacker do mal? Escolhe dois 
 
 
a. 
Após invadir máquinas ATM remotamente usando um notebook, ele trabalhou com os fabricantes 
de ATM para resolver as vulnerabilidades de segurança encontradas. 
 
b. 
Do meu notebook, trasnferi US$10 milhôes para minha conta bancária usando números da conta e 
PINs da vitima, após ver as gravaçôes das vitimas digitando os números. 
 
c. 
Meu trabalho é identificar as deficiéncias no sistema de computador em minha empresa. 
 
d. 
Usel malware para comprometer vários sistemas corporativos para roubar informaçôes de cartâo de 
crédito e vendi essas informaçôes pelo maior lance. 
 
e. 
Estou trabalhando com empresas de tecnologia para corrigir uma falha no DNS. 
Feedback 
Your answer is correct. 
The correct answers are: 
Do meu notebook, trasnferi US$10 milhôes para minha conta bancária usando números da conta e 
PINs da vitima, após ver as gravaçôes das vitimasdigitando os números., 
Usel malware para comprometer vários sistemas corporativos para roubar informaçôes de cartâo de 
crédito e vendi essas informaçôes pelo maior lance. 
Question 16 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual é o etapa 7 de Kill Chain? 
 
a. 
Entrega 
 
b. 
Açâo 
 
c. 
Comando e controle 
 
d. 
Reconhecimento 
 
e. 
Instalaçâo 
 
f. 
Exploraçâo 
 
g. 
Armamento 
Feedback 
Your answer is correct. 
The correct answer is: 
Açâo 
Question 17 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
No final do ano, vários firewalls e roteadores antigos foram substituídos. Que práctica recomendada 
de segurança esse cenário representa? 
 
a. 
Implementar dispositivos de segurança de rede 
 
b. 
Medidas de segurança física 
 
c. 
Empregar controles de acesso 
 
d. 
Implementar uma soluçâo de segurança de endpoints abrangente 
 
e. 
Manter patches e atualizaçôes de segurança 
Feedback 
Your answer is correct. 
The correct answer is: 
Manter patches e atualizaçôes de segurança 
Question 18 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Quais senhas não são seguras? Escolha três 
 
a. 
abcdefg 
 
b. 
Fac3B00k! 
 
c. 
12345678! 
 
d. 
password 
 
e. 
II0ve20@ 
Feedback 
Your answer is correct. 
The correct answers are: 
abcdefg, 
12345678!, 
password 
Question 19 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Preencha a lacuna. 
Informações no formato bruto ou desorganizado que representam algo são conhecidas 
como Answer
dados
 
 
 
 
 
 
. 
Question 20 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Selecione o termo que corresponde à definição: 
"Frequentemente anexado ao software legítimo, este malware é projectado para rastrear a atividade 
do usuário." 
 
 
a. 
Scareware 
 
b. 
Spyware 
 
c. 
Ransomware 
 
d. 
Adware 
Feedback 
Your answer is correct. 
The correct answer is: 
Spyware 
 
Question 21 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Quais são as duas etapas recomendadas para proteger uma rede sem fio? (Escolha duas.) 
 
a. 
Atualizar o firmware. 
 
b. 
Usar a criptografia WPA2-AES. 
 
c. 
Localizar o roteador sem fio onde ele está acessível para os usuários. 
 
d. 
Utilizar o SSID padrão. 
 
e. 
Ativar o gerenciamento remoto. 
Feedback 
Your answer is correct. 
The correct answers are: 
Atualizar o firmware., 
Usar a criptografia WPA2-AES. 
Question 22 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Quais das seguintes são características de ataques DDoS? Disque 2 
 
a. 
Se origina de fontes múltiplas, coordenadas 
 
b. 
Sâo relativamente simples de conduzir, mesmo por invasor nâo capacitado 
 
c. 
Un invasor cria uma rede de hosts infectados, denominada botnet 
 
d. 
Zumbis sâo controlados por sistemas de controladores 
Feedback 
Your answer is correct. 
The correct answers are: 
Se origina de fontes múltiplas, coordenadas, 
Un invasor cria uma rede de hosts infectados, denominada botnet 
Question 23 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Um funcionário está usando um hotspot Wi-Fi da cafeteria para acessar o e-mail da empresa. Qual 
ação o funcionário pode realizar para reduzir o risco à segurança do uso de um hotspot? 
 
a. 
Examinar os e-mails com software antivírus. 
 
b. 
Criptografar o tráfego através de uma VPN. 
 
c. 
Verificar o nome do remetente de e-mails antes de abri-los. 
 
d. 
Basta clicar nos links integrados em mensagens de e-mail somente de colegas confiáveis 
Feedback 
Your answer is correct. 
The correct answer is: 
Criptografar o tráfego através de uma VPN. 
Question 24 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Selecione os itens que criam uma senha forte. Escolha quatro 
 
a. 
Usa informaçôes pessoals facilmente conhecidas 
 
b. 
Letras maiúsculas e minúsculas 
 
c. 
É uma senha usada com frequência 
 
d. 
Usa uma série de números ou letras 
 
e. 
Usa pelo menos oito caracteres 
 
f. 
Inlcui números e letras 
 
g. 
Usa uma palavra facilmente encontrada no dicionário 
 
h. 
Inclui caracteres especiais 
Feedback 
Your answer is correct. 
The correct answers are: 
Letras maiúsculas e minúsculas, 
Usa pelo menos oito caracteres, 
Inlcui números e letras, 
Inclui caracteres especiais 
Question 25 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Preencha a lacuna. 
No meio físico de fibra ótica, os sinais são representados como padrões de Answer
luz
 
 
 
 
 
 
 . 
Question 26 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual afirmativa descreve os comandos ping e tracert? 
Select one: 
 
O tracert mostra cada salto, enquanto ping mostra apenas uma resposta de destino. 
 
O tracert usa endereços IP e o ping não. 
 
O ping e o tracert podem mostrar resultados em uma exibição gráfica. 
 
O ping mostra se a transmissão foi bem-sucedida e o tracert não. 
Feedback 
Refer to curriculum topic: 1.3.2 
O utilitário ping testa a conectividade ponta a ponta entre os dois hosts. No entanto, se a 
mensagem não alcançar o destino, não há como saber onde o problema está localizado. Por outro 
lado, o utilitário traceroute (tracert no Windows) mostra a rota tomada por uma mensagem da 
origem ao destino. O traceroute mostra cada salto no processo e o tempo necessário para a 
mensagem ir e voltar da rede. 
The correct answer is: O tracert mostra cada salto, enquanto ping mostra apenas uma resposta de 
destino. 
Question 27 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Um consultor de design de segurança sugere a incluçâo de uma armadilha (security trap) como 
parte de segurança física do prédio. O que é uma armadilha de segurança? 
 
a. 
Uma área no perímetro externo do edificio que tem sensores de movimento e câmeras. 
 
b. 
Um ponto de acesso em uma área segura que requer autenticaçâo para entrar na armadilha 
(security trap) e outra para entrar na área segura. 
 
c. 
Uma pasta de dados deixada em um servidor de fácil acesso para que os hackers acessem e que 
contenha informaçôes falsas. 
 
d. 
Um alerta que é emitido se uma senha incorrecta for digitada em dispositivos de rede corporativa. 
Feedback 
Your answer is correct. 
The correct answer is: 
Um ponto de acesso em uma área segura que requer autenticaçâo para entrar na armadilha 
(security trap) e outra para entrar na área segura. 
Question 28 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
O que é o SSID? 
 
a. 
Nome da rede sem fio que deve ser alterado 
 
b. 
Prática recomendada de segurança de ativos de valor para justificar despesas 
 
c. 
Abre a rede sem fio pública 
 
d. 
Algoritmo de criptografia sem fio 
Feedback 
Your answer is correct. 
The correct answer is: 
Nome da rede sem fio que deve ser alterado 
Question 29 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Quais as três etapas que ajudariam a proteger um roteador sem fio residencial ou de pequenas 
empresas? Escolha três. 
 
a. 
Manter o nome SSID padrâo 
 
b. 
Usar a segurança WPA2 
 
c. 
Transmitir o nome SSID 
 
d. 
Ativar a funcionalidade de gerenciamento remoto no roteador 
 
e. 
Criar uma senha de administrador forte 
 
f. 
Ativar o firewall integrado 
 
g. 
Comprar um roteador que nunca requer atualizaçôes 
Feedback 
Your answer is correct. 
The correct answers are: 
Usar a segurança WPA2, 
Criar uma senha de administrador forte, 
Ativar o firewall integrado 
Question 30 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Que característica corresponde a um IPS? 
 
a. 
Dedicado á prevençâo de intrusôes 
 
b. 
Projetado para tunelamento criptografado seguro 
 
c. 
Tem todos os recursos de um ISR, bem como o gerenciamento de redes e análise avançada 
Feedback 
Your answer is correct. 
The correct answer is: 
Dedicado á prevençâo de intrusôes 
Question 31 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
O queé uma rede PAN? 
 
a. 
O termo usado para descrever as redes pequenas onde os dispositivos sem fio conectados estão 
ao alcance pessoal 
 
b. 
O termo usado para descrever as redes em uma área geográfica pequena ou local como uma casa 
pequenas empresas ou um departamento em uma grande corporação 
 
c. 
O termo usado para descrever um conjunto de LANs que fornece conectividade de Internet entre 
VLANs para redes de longa distância 
 
d. 
O termo usado para descrever as redes de computador que usam ondas eletromagnéticas, em vez 
de fios para transmitir sinais através de várias partes da rede 
Feedback 
Your answer is correct. 
The correct answer is: 
O termo usado para descrever as redes pequenas onde os dispositivos sem fio conectados estão 
ao alcance pessoal 
Question 32 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Quais itens são conhecidos coletivamente como mídias de rede? 
Select one: 
 
roteadores e switches 
 
fios e ondas de rádio 
 
firewalls e servidores 
 
PCs e notebooks 
Feedback 
Refer to curriculum topic: 1.2.2 
Mídias de rede é um termo usado para descrever o transporte da camada física real ao longo do 
caminho sobre o qual um sinal elétrico trafega ao se mover de um componente a outro. 
The correct answer is: fios e ondas de rádio 
Question 33 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Que tipo de política empresarial estabelece as regras de conduta e as responsabilidades dos 
trabalhadores e dos empregadores? 
Select one: 
 
a. 
As partes interessadas 
 
b. 
Dados 
 
c. 
Da seguranca 
 
d. 
Empregado 
Feedback 
Your answer is correct. 
The correct answer is: As partes interessadas 
Question 34 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
Que práticas incorretas não deveriam ocorrer nas empresas? Escolha duas. 
 
a. 
Saber quando seus dados estâo indo para a nuvem 
 
b. 
Deixar o notebook/smartphone desbloqueado e sozinho 
 
c. 
Usar a mesma senha para todos os sites 
 
d. 
Fazer backup de dados importantes em mais de um local 
Feedback 
Your answer is correct. 
The correct answers are: 
Deixar o notebook/smartphone desbloqueado e sozinho, 
Usar a mesma senha para todos os sites 
Question 35 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Que termo é usado para descrever um dispositivo de rede com a função principal de fornecer 
informações a outros dispositivos? 
Select one: 
 
estação de trabalho 
 
console 
 
servidor 
 
cliente 
Feedback 
Refer to curriculum topic: 1.2.1 
Os servidores são dispositivos com um software instalado que possibilitam que eles forneçam 
informações, como páginas da Web ou e-mails. 
The correct answer is: servidor 
Question 36 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual é a definição de "Hacker White Hat"? 
 
a. 
Indivíduos que testam a segurança de sistemas e dispositivos 
 
b. 
Coletam dados por motivos mal-intencionados 
 
c. 
Duas áreas de segurança física do data center 
 
d. 
Um túnel criptografado seguro 
Feedback 
Your answer is correct. 
The correct answer is: 
Indivíduos que testam a segurança de sistemas e dispositivos 
Question 37 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
Como eu defino a Internet das Coisas (IoT)? 
 
a. 
A conexão de milhões de dispositivos inteligentes e sensores conectados à Internet. 
 
b. 
Um dispositivo que atua como um centro de conexão local para dispositivos smart de IoT 
 
c. 
Um ramo da ciência da computação que lida com a simulação do comportamento inteligente em 
computadores, pressupondo que os dispositivos inteligentes possam pensar sozinhos 
 
d. 
A tecnologia que utiliza a aprendizagem automática e a automação avançada para redes de 
controle 
Feedback 
Your answer is correct. 
The correct answer is: 
A conexão de milhões de dispositivos inteligentes e sensores conectados à Internet. 
Question 38 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
Quais são os dois dispositivos considerados dispositivos finais? (Escolha duas.) 
Select one or more: 
 
laptop 
 
roteador 
 
switch 
 
impressora 
 
hub 
Feedback 
Refer to curriculum topic: 1.2.2 
Um dispositivo que forma a interface entre usuários e a rede de comunicação subjacente é 
conhecido como um dispositivo final. Os dispositivos finais são a origem ou o destino de uma 
mensagem. 
The correct answers are: laptop, impressora 
Question 39 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
Que termos representam a velocidade máxima e a velocidade real que podem ser utilizadas por um 
dispositivo para transferir dados? 
Select one: 
 
largura de banda; produtividade 
 
produtividade; largura de banda 
 
largura de banda; goodput 
 
produtividade; goodput 
Feedback 
Refer to curriculum topic: 1.1.3 
A largura de banda mede a taxa máxima na qual um dispositivo pode transferir dados. No entanto, 
na prática, a velocidade real para transferência de dados pode ser reduzida devido a vários fatores 
como congestionamento de rede, sobrecarga etc. Essa taxa real de transferência é conhecida como 
produtividade. 
The correct answer is: largura de banda; produtividade 
Question 40 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual comando do Linux pode ser usado para exibir o nome do diretório de trabalho atual? 
Select one: 
 
a. 
chmod 
 
b. 
sudo 
 
c. 
ps 
 
d. 
pwd 
Feedback 
Your answer is correct. 
The correct answer is: pwd 
Question 41 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual versão do Windows foi a primeira a introduzir um sistema operacional Windows de 64 bits? 
Select one: 
 
a. 
Windows XP 
 
b. 
Windows 10 
 
c. 
Windows 7 
 
d. 
Windows NT 
Feedback 
Your answer is correct. 
The correct answer is: Windows XP 
Question 42 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual é o etapa 5 de Kill Chain? 
 
a. 
Entrega 
 
b. 
Açâo 
 
c. 
Comando e controle 
 
d. 
Reconhecimento 
 
e. 
Instalaçâo 
 
f. 
Exploraçâo 
 
g. 
Armamento 
Feedback 
Your answer is correct. 
The correct answer is: 
Instalaçâo 
Question 43 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Preencha a lacuna. 
Quando um usuário acessa um site de e-learning para saber sobre redes, o computador do usuário 
está atuando como um Answer
host
 
 
 
 
 
 
? 
Question 44 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
Qual critério pode ser usado para selecionar o tipo apropriado de mídia de rede para uma rede? 
Select one: 
 
os tipos de dados que precisam ter prioridade 
 
o custo dos dispositivos finais usados na rede 
 
o número de dispositivos intermediários instalados na rede 
 
o ambiente em que a mídia selecionada deve ser instalada 
Feedback 
Refer to curriculum topic: 1.2.2 
Os critérios para escolher uma mídia de rede são a distância pela qual a mídia selecionada pode 
carregar um sinal com êxito, o ambiente em que a mídia selecionada será instalada, o volume de 
dados, a velocidade na qual os dados devem ser transmitidos e o custo da mídia e de sua 
instalação. 
The correct answer is: o ambiente em que a mídia selecionada deve ser instalada 
Question 45 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
Como pen drives USB são um risco à segurança? 
 
a. 
Eles não podem ser criptografados. 
 
b. 
Eles contêm um sensor remoto. 
 
c. 
Eles contêm antenas sem fio. 
 
d. 
Eles têm um controlador que pode ser infectado. 
Feedback 
Your answer is correct. 
The correct answer is: 
Eles têm um controlador que pode ser infectado. 
Question 46 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
Identicar a terminologia de vulnerabilidade 
Quando os desenvolvedores tentam criar seus 
própios aplicativos de segurança 
Answer 1
Fragilidade nas prácticas de segurança
 
Quando a saída de um evento depende de saídas 
ordenadas ou cronometradas 
Answer 2
Condição de corridaIncorretamente regula faz quê e o que podem 
fazer com recursos 
Answer 3
Problemas de controle de acesso
 
Feedback 
Your answer is correct. 
The correct answer is: Quando os desenvolvedores tentam criar seus própios aplicativos 
de segurança → Fragilidade nas prácticas de segurança, 
Quando a saída de um evento depende de saídas ordenadas ou cronometradas → Condição de 
corrida, Incorretamente regula faz quê e o que podem fazer com recursos → Problemas de controle 
de acesso 
Question 47 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual dispositivo de rede é usado para traduzir um nome do domínio para o endereço IP associado? 
Select one: 
 
roteador 
 
Servidor DNS 
 
servidor DHCP 
 
gateway padrão 
Feedback 
Refer to curriculum topic: 2.1.2 
Um servidor DNS é um dispositivo de rede usado para traduzir um nome de domínio para seu 
endereço IP. Um usuário identificará um site usando um nome de domínio, como www.cisco.com, e 
um servidor DNS irá traduzi-lo para um endereço IP associado. 
The correct answer is: Servidor DNS 
Question 48 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual é a característica de um worm de computador? 
Select one: 
 
software mal-intencionado que se copia em outros programas executáveis 
 
ele engana usuários para que eles executem o software infectado 
 
é um conjunto de instruções de computador que fica inativo até ser acionado por um evento 
específico 
 
ele explora as vulnerabilidades com a intenção de se propagar através de uma rede 
Feedback 
Refer to curriculum topic: 7.1.3 
Um worm é parecido com um vírus. No entanto, um worm se auto-propaga e pode enviar cópias de 
si mesmo aos hosts conectados na rede. 
The correct answer is: ele explora as vulnerabilidades com a intenção de se propagar através de 
uma rede 
Question 49 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Um funcionário levou seu notebook doméstico para trabalhar, mas nâo teve permissão para se 
conectar á rede, até que o software antimalware tivesse sido instalado. Que prática recomendada 
de segurança esse cenário representa? 
 
a. 
Implementar dispositivos de segurança de rede 
 
b. 
Medidas de segurança física 
 
c. 
Empregar controles de acesso 
 
d. 
Implementar uma soluçâo de segurança de endpoints agragente 
 
e. 
Manter patches e atualizaçôes de segurança 
Feedback 
Your answer is correct. 
The correct answer is: 
Empregar controles de acesso 
Question 50 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
Qual é a tecnologia usada em uma rede de celular? 
Select one: 
 
Bluetooth 
 
fibra óptica 
 
Global System for Mobile Communications (GSM) 
 
Wi-Fi 
Feedback 
Refer to curriculum topic: 2.1.1 
O tipo mais comum de rede de celular é chamado de Global System for Mobile Communications ou 
rede GSM e transmite um sinal de voz de uma torre para outra, até que ele seja entregue a um 
destino. 
The correct answer is: Global System for Mobile Communications (GSM) 
Question 51 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
Como um assistente virtual pode ser um risco à segurança? 
 
a. 
Os protocolos de criptografia não são compatíveis. 
 
b. 
Os dispositivos pessoais podem ser vistos remotamente. 
 
c. 
As informações pessoais podem ser vazadas. 
 
d. 
As opções de sensor podem ser modificadas. 
Feedback 
Your answer is correct. 
The correct answer is: 
As informações pessoais podem ser vazadas. 
Question 52 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual é o atraso no tempo em que os dados trafegam entre dois pontos em uma rede? 
Select one: 
 
largura de banda 
 
taxa de transferência 
 
latência 
 
goodput 
Feedback 
Refer to curriculum topic: 1.1.3 
Latência é um termo usado para indicar o atraso ao obter um pacote de um ponto a outro. As 
conexões de rede com pequenos atrasos são chamadas de redes de baixa latência, enquanto as 
conexões de rede com atrasos longos são chamadas de redes de alta latência. A latência alta cria 
gargalos em todas as comunicações de rede. 
The correct answer is: latência 
Question 53 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
O que é Internet? 
Select one: 
 
o tipo de mídia física usada por computadores para acessar a World Wide Web 
 
uma rede de redes 
 
um aplicativo usado para acessar a Web 
 
uma pequena rede interna isolada de uma empresa 
Feedback 
Refer to curriculum topic: 1.1.1 
A Internet é, essencialmente, uma rede de redes. Cada usuário se conecta à Internet usando um 
cabo físico ou por meio sem fio. Nos bastidores dessa rede de redes figuram os backbones de 
conexões bem reais que levam o mundo para os dispositivos de computação pessoal. 
The correct answer is: uma rede de redes 
Question 54 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
Que nome é dado a um hacker amador? 
Select one: 
 
a. 
"Do mal" 
 
b. 
Equipe azul 
 
c. 
Vermelho 
 
d. 
Hacker inexperiente 
Feedback 
Your answer is correct. 
The correct answer is: Hacker inexperiente 
Question 55 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Durante uma reunião com o departamento de Marketing, um representante de TI discute as 
características de um produto futuro, que será lançado no próximo ano. 
Select one: 
 
a. 
ético 
 
b. 
antiético 
Feedback 
Your answer is correct. 
The correct answer is: ético 
Question 56 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
 
 
Considere a figura. Qual termo identifica corretamente o tipo de dispositivo que está incluído na 
área B? 
Select one: 
 
origem 
 
destino 
 
transferência 
 
intermediário 
Feedback 
Refer to curriculum topic: 1.2.2 
Os roteadores e os switches são dispositivos intermediários. Os dispositivos finais consistem em 
computadores, laptops e servidores. Também incluem impressoras, telefones VoIP, câmeras de 
segurança e dispositivos portáteis. 
The correct answer is: intermediário 
Question 57 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual é a primeira etapa para configurar a VPN em um smartphone? 
 
a. 
Selecione VPN 
 
b. 
Abra o aplicativo configuraçôes 
 
c. 
Clique em Salvar 
 
d. 
Na seçâo Sem fio e redes, seleccione Mais 
Feedback 
Your answer is correct. 
The correct answer is: Abra o aplicativo configuraçôes 
Question 58 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Como a BYOD (Bring Your Own Device) muda a maneira como as empresas implementam as 
redes? 
Select one: 
 
a. 
Os usuários BYOD sao responsáveis pela seguranca de sua própria rede, o que reduz a 
necessidade de políticas de seguranca organizacionais 
 
b. 
BYOD significa flexibilidade em onde e como os usuários acessam os recursos de rede 
 
c. 
A BYOD requer que as organizacoes comprem laptops em vez de desktops 
 
d. 
Os dispositivos BYOD sao mais caros do que os dispositivos adquiridos pela organizacao 
Feedback 
Your answer is correct. 
The correct answer is: BYOD significa flexibilidade em onde e como os usuários acessam os 
recursos de rede 
Question 59 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual código fonte do sistema operacional pode ser baixado e modificado por qualquer pessoa ou 
empresa? 
Select one: 
 
a. 
Windows 
 
b. 
Mac OS X 
 
c. 
Linux 
 
d. 
Cisco IOS 
Feedback 
Your answer is correct. 
The correct answer is: Linux 
Question 60 
Correct 
Mark 1.00 out of 1.00 
Flag question 
Question text 
Qual é o objetivo de realizar uma avaliação de risco? 
 
a. 
restringir o acesso aos ativos físicos 
 
b. 
avaliar os ativos para justificar as despesas de segurança 
 
c. 
ensinar os procedimentos seguros aos usuários 
Feedback 
Your answer is correct. 
The correct answer is: 
avaliar os ativos para justificar as despesas de segurança 
 
	Exame Técnico - Avaliação Classificatória
	Question 1
	Question text
	Feedback
	Question 2
	Question text
	Feedback
	Question3
	Question text
	Feedback
	Question 4
	Question text
	Feedback
	Question 5
	Question text
	Feedback
	Question 6
	Question text
	Feedback
	Question 7
	Question text
	Feedback
	Question 8
	Question text
	Feedback
	Question 9
	Question text
	Feedback
	Question 10
	Question text
	Feedback
	Question 11
	Question text
	Feedback
	Question 12
	Question text
	Feedback
	Question 13
	Question text
	Feedback
	Question 14
	Question text
	Feedback
	Question 15
	Question text
	Feedback
	Question 16
	Question text
	Feedback
	Question 17
	Question text
	Feedback
	Question 18
	Question text
	Feedback
	Question 19
	Question text
	Question 20
	Question text
	Feedback
	Question 21
	Question text
	Feedback
	Question 22
	Question text
	Feedback
	Question 23
	Question text
	Feedback
	Question 24
	Question text
	Feedback
	Question 25
	Question text
	Question 26
	Question text
	Feedback
	Question 27
	Question text
	Feedback
	Question 28
	Question text
	Feedback
	Question 29
	Question text
	Feedback
	Question 30
	Question text
	Feedback
	Question 31
	Question text
	Feedback
	Question 32
	Question text
	Feedback
	Question 33
	Question text
	Feedback
	Question 34
	Question text
	Feedback
	Question 35
	Question text
	Feedback
	Question 36
	Question text
	Feedback
	Question 37
	Question text
	Feedback
	Question 38
	Question text
	Feedback
	Question 39
	Question text
	Feedback
	Question 40
	Question text
	Feedback
	Question 41
	Question text
	Feedback
	Question 42
	Question text
	Feedback
	Question 43
	Question text
	Question 44
	Question text
	Feedback
	Question 45
	Question text
	Feedback
	Question 46
	Question text
	Feedback
	Question 47
	Question text
	Feedback
	Question 48
	Question text
	Feedback
	Question 49
	Question text
	Feedback
	Question 50
	Question text
	Feedback
	Question 51
	Question text
	Feedback
	Question 52
	Question text
	Feedback
	Question 53
	Question text
	Feedback
	Question 54
	Question text
	Feedback
	Question 55
	Question text
	Feedback
	Question 56
	Question text
	Feedback
	Question 57
	Question text
	Feedback
	Question 58
	Question text
	Feedback
	Question 59
	Question text
	Feedback
	Question 60
	Question text
	Feedback

Continue navegando