Buscar

EaD Tecnologia da Informação e Comunicação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

EaD Tecnologia da Informação e Comunicação
1.A variedade de sistemas operacionais disponíveis é cada vez maior. Cada sistema operacional possui uma finalidade e se encaixa em algum tipo. Os sistemas operacionais CentOS, BSD, Red Hat se encaixam em qual tipo de sistema operacional?
· Grande porte
· Pessoais
· Portáteis
· Servidores
· Smart Cards
2. O HD é um dispositivo constituído por vários componentes. De acordo com as opções listadas, escolha o item que contem esses componentes.
· Disco, Cabo, Leitor
· Prato, Motor, Cabeça, Braço
· Motor, Leitor, Gravador
· Disco, Rotador, Cabeça, Gravador
· Prato, Rotador, Gravador, Leitor
3. Analisando os protocolos informados, escolha a opção que contém as portas utilizadas pelos respectivos serviços:
HTTP, SSH, SMTP, POP.
· 80, 22, 25, 110
· 8080,22, 52, 110
· 443,23, 25, 10
· 80, 22, 52, 110
· 80, 22, 143, 20
4. De acordo com os protocolos apresentados, escolha o serviço que tem a seguinte finalidade:
protocolo padrão utilizado para o envio de e-mail através da Internet.
· POP3
· SSH
· SMTP
· LDAP
· SMB
5. Uma rede local precisa ser construída em um ambiente que sofre com bastante interferência eletromagnética e radiofrequência. Entre as opções apresentadas, escolha o cabeamento que terá um melhor desempenho mesmo com o problema de interferência.
· UTP Categoria 5e
· STP
· UTP Crossover
· UTP Categoria Blindado
· UTP 6e
6. A segurança da informação possui alguns pilares que precisam ser protegidos para garantir a real segurança. Qual pilar visa garantir essa segurança?
Propriedade que visa garantir que determinada informação não foi alterada por pessoas não autorizadas.
· Integridade
· Disponibilidade
· Confidencialidade
· Auditoria
· Autenticidade
7. Uma variedade de ataques à segurança da informação surge a todo momento. Um ataque muito conhecido e utilizado é o phishing em sites. De acordo com os assuntos estudados, escolha a opção que exemplifica esse ataque.
· Phishing é a tentativa forçada de descobrir o login e a senha para acessar um site.
· Phishing é a instalação de programas de captura de senha em sites.
· Phishing pode ser definido como a falsificação de um site a fim de obter dados sigilosos dos usuários que acessam.
· Phishing é a tentativa de interceptar todos as informações trocadas entre o usuário e o site que ele acessa.
· Phishing é a forma mais utilizada para realizar uma varredura de vulnerabilidades em um site.
8. Um dos ataques mais temidos pelos administradores de redes é o DDOS. Esse tipo de ataque pode fazer com que toda rede pare de funcionar, deixando todos os usuários sem acesso. Como você definiria esse ataque?
· DDOS é um ataque distribuído que visa sobrecarregar algum recurso e torná-lo indisponível para os usuários.
· DDOS é gerado por um grupo de usuários que possue o objetivo de contaminar um servidor com vírus
· DDOS é definido como um ataque responsável por prejudicar o cabeamento da rede, fazendo com que ninguém acesse mais a rede.
· DDOS é um ataque realizado em um servidor, em que o invasor muda as configurações dos serviços deixando o mesmo indisponível.
· DDOS é o processo em que o invasor invade um ativo da rede e captura todas as informações que passam pelo equipamento.

Continue navegando