Baixe o app para aproveitar ainda mais
Prévia do material em texto
EaD Tecnologia da Informação e Comunicação 1.A variedade de sistemas operacionais disponíveis é cada vez maior. Cada sistema operacional possui uma finalidade e se encaixa em algum tipo. Os sistemas operacionais CentOS, BSD, Red Hat se encaixam em qual tipo de sistema operacional? · Grande porte · Pessoais · Portáteis · Servidores · Smart Cards 2. O HD é um dispositivo constituído por vários componentes. De acordo com as opções listadas, escolha o item que contem esses componentes. · Disco, Cabo, Leitor · Prato, Motor, Cabeça, Braço · Motor, Leitor, Gravador · Disco, Rotador, Cabeça, Gravador · Prato, Rotador, Gravador, Leitor 3. Analisando os protocolos informados, escolha a opção que contém as portas utilizadas pelos respectivos serviços: HTTP, SSH, SMTP, POP. · 80, 22, 25, 110 · 8080,22, 52, 110 · 443,23, 25, 10 · 80, 22, 52, 110 · 80, 22, 143, 20 4. De acordo com os protocolos apresentados, escolha o serviço que tem a seguinte finalidade: protocolo padrão utilizado para o envio de e-mail através da Internet. · POP3 · SSH · SMTP · LDAP · SMB 5. Uma rede local precisa ser construída em um ambiente que sofre com bastante interferência eletromagnética e radiofrequência. Entre as opções apresentadas, escolha o cabeamento que terá um melhor desempenho mesmo com o problema de interferência. · UTP Categoria 5e · STP · UTP Crossover · UTP Categoria Blindado · UTP 6e 6. A segurança da informação possui alguns pilares que precisam ser protegidos para garantir a real segurança. Qual pilar visa garantir essa segurança? Propriedade que visa garantir que determinada informação não foi alterada por pessoas não autorizadas. · Integridade · Disponibilidade · Confidencialidade · Auditoria · Autenticidade 7. Uma variedade de ataques à segurança da informação surge a todo momento. Um ataque muito conhecido e utilizado é o phishing em sites. De acordo com os assuntos estudados, escolha a opção que exemplifica esse ataque. · Phishing é a tentativa forçada de descobrir o login e a senha para acessar um site. · Phishing é a instalação de programas de captura de senha em sites. · Phishing pode ser definido como a falsificação de um site a fim de obter dados sigilosos dos usuários que acessam. · Phishing é a tentativa de interceptar todos as informações trocadas entre o usuário e o site que ele acessa. · Phishing é a forma mais utilizada para realizar uma varredura de vulnerabilidades em um site. 8. Um dos ataques mais temidos pelos administradores de redes é o DDOS. Esse tipo de ataque pode fazer com que toda rede pare de funcionar, deixando todos os usuários sem acesso. Como você definiria esse ataque? · DDOS é um ataque distribuído que visa sobrecarregar algum recurso e torná-lo indisponível para os usuários. · DDOS é gerado por um grupo de usuários que possue o objetivo de contaminar um servidor com vírus · DDOS é definido como um ataque responsável por prejudicar o cabeamento da rede, fazendo com que ninguém acesse mais a rede. · DDOS é um ataque realizado em um servidor, em que o invasor muda as configurações dos serviços deixando o mesmo indisponível. · DDOS é o processo em que o invasor invade um ativo da rede e captura todas as informações que passam pelo equipamento.
Compartilhar