Logo Passei Direto
Buscar

Prova sobre Redes de Computadores Voltado à Segurança

Ferramentas de estudo

Questões resolvidas

Qual dos seguintes protocolos é amplamente utilizado para fornecer comunicações seguras na Internet?
a) HTTP
b) FTP
c) SSH
d) SMTP
e) Telnet

Qual método de criptografia utiliza a mesma chave tanto para criptografar quanto para descriptografar os dados?
a) Criptografia de Chave Pública
b) Criptografia de Chave Simétrica
c) Criptografia Híbrida
d) Criptografia de Algoritmo de Hash
e) Criptografia de Curva Elíptica

Qual dos seguintes é um tipo de ataque de negação de serviço (DDoS)?
a) Ataque de Força Bruta
b) Ataque de Phishing
c) Ataque de Spoofing
d) Ataque de Injeção de SQL
e) Ataque de Sobrecarga de Tráfego

Qual é o objetivo do protocolo SSL/TLS?
a) Autenticar o usuário com base em um certificado digital
b) Criptografar o tráfego entre cliente e servidor
c) Verificar a integridade dos dados transmitidos
d) Proteger contra-ataques de negação de serviço
e) Aumentar a velocidade de transmissão de dados

O que é um firewall em uma rede de computadores?
a) Um dispositivo que controla o tráfego de rede com base em regras predefinidas
b) Um protocolo de comunicação usado para transferir arquivos entre sistemas
c) Um tipo de ataque de negação de serviço que utiliza múltiplos dispositivos
d) Um software antivírus usado para proteger contra malware
e) Um método de criptografia usado para proteger senhas e informações sensíveis

Qual das seguintes técnicas é utilizada para verificar a identidade de um usuário?
a) Biometria
b) Traceroute
c) Ping
d) ARP
e) SSL

O que é um ataque de phishing?
a) Um ataque que utiliza senhas fracas para obter acesso não autorizado a sistemas
b) Um ataque que falsifica o endereço IP de origem de um pacote de rede
c) Um ataque que engana os usuários para revelar informações confidenciais, como senhas ou números de cartão de crédito
d) Um ataque que explora vulnerabilidades de software para obter controle sobre um sistema
e) Um ataque que intercepta e modifica o tráfego de rede entre cliente e servidor

O que é um protocolo VPN (Virtual Private Network)?
a) Um protocolo usado para criar redes de área local (LAN) virtuais
b) Um protocolo usado para criar redes sem fio seguras
c) Um protocolo usado para ocultar endereços IP
d) Um protocolo usado para estabelecer conexões seguras através de redes públicas
e) Um protocolo usado para transferir arquivos de forma segura

Qual das seguintes técnicas é utilizada para proteger senhas armazenadas em um banco de dados?
a) Criptografia de Chave Pública
b) Criptografia de Chave Simétrica
c) Criptografia de Senha Salgada
d) Criptografia de Curva Elíptica
e) Algoritmo de Hash

O que é um ataque de ransomware?
a) Um ataque que compromete a integridade dos dados, tornando-os inutilizáveis
b) Um ataque que modifica o conteúdo de um website sem autorização
c) Um ataque que desativa o sistema operacional de um computador
d) Um ataque que instala um software malicioso em um dispositivo sem o conhecimento do usuário
e) Um ataque que bloqueia o acesso aos arquivos de um sistema e exige um resgate para restaurá-los

Qual é o principal objetivo de um ataque de Man-in-the-Middle (MitM)?
a) Modificar os dados durante a transmissão
b) Interceptação e monitoramento do tráfego de rede
c) Roubar informações confidenciais, como senhas
d) Impedir que os usuários acessem determinados sites
e) Enviar spam ou phishing por meio de e-mails falsificados

Qual é a principal função de um IDS (Sistema de Detecção de Intrusos)?
a) Criptografar o tráfego de rede
b) Proteger contra ataques de negação de serviço
c) Detectar e responder a atividades suspeitas na rede
d) Verificar a integridade dos dados transmitidos
e) Bloquear o acesso não autorizado a um sistema

O que é um ataque de spoofing de IP?
a) Um ataque que intercepta e modifica o tráfego de rede
b) Um ataque que desativa o sistema operacional de um computador
c) Um ataque que falsifica o endereço IP de origem de um pacote de rede
d) Um ataque que explora vulnerabilidades de software para obter controle sobre um sistema
e) Um ataque que bloqueia o acesso aos arquivos de um sistema e exige um resgate para restaurá-los

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Qual dos seguintes protocolos é amplamente utilizado para fornecer comunicações seguras na Internet?
a) HTTP
b) FTP
c) SSH
d) SMTP
e) Telnet

Qual método de criptografia utiliza a mesma chave tanto para criptografar quanto para descriptografar os dados?
a) Criptografia de Chave Pública
b) Criptografia de Chave Simétrica
c) Criptografia Híbrida
d) Criptografia de Algoritmo de Hash
e) Criptografia de Curva Elíptica

Qual dos seguintes é um tipo de ataque de negação de serviço (DDoS)?
a) Ataque de Força Bruta
b) Ataque de Phishing
c) Ataque de Spoofing
d) Ataque de Injeção de SQL
e) Ataque de Sobrecarga de Tráfego

Qual é o objetivo do protocolo SSL/TLS?
a) Autenticar o usuário com base em um certificado digital
b) Criptografar o tráfego entre cliente e servidor
c) Verificar a integridade dos dados transmitidos
d) Proteger contra-ataques de negação de serviço
e) Aumentar a velocidade de transmissão de dados

O que é um firewall em uma rede de computadores?
a) Um dispositivo que controla o tráfego de rede com base em regras predefinidas
b) Um protocolo de comunicação usado para transferir arquivos entre sistemas
c) Um tipo de ataque de negação de serviço que utiliza múltiplos dispositivos
d) Um software antivírus usado para proteger contra malware
e) Um método de criptografia usado para proteger senhas e informações sensíveis

Qual das seguintes técnicas é utilizada para verificar a identidade de um usuário?
a) Biometria
b) Traceroute
c) Ping
d) ARP
e) SSL

O que é um ataque de phishing?
a) Um ataque que utiliza senhas fracas para obter acesso não autorizado a sistemas
b) Um ataque que falsifica o endereço IP de origem de um pacote de rede
c) Um ataque que engana os usuários para revelar informações confidenciais, como senhas ou números de cartão de crédito
d) Um ataque que explora vulnerabilidades de software para obter controle sobre um sistema
e) Um ataque que intercepta e modifica o tráfego de rede entre cliente e servidor

O que é um protocolo VPN (Virtual Private Network)?
a) Um protocolo usado para criar redes de área local (LAN) virtuais
b) Um protocolo usado para criar redes sem fio seguras
c) Um protocolo usado para ocultar endereços IP
d) Um protocolo usado para estabelecer conexões seguras através de redes públicas
e) Um protocolo usado para transferir arquivos de forma segura

Qual das seguintes técnicas é utilizada para proteger senhas armazenadas em um banco de dados?
a) Criptografia de Chave Pública
b) Criptografia de Chave Simétrica
c) Criptografia de Senha Salgada
d) Criptografia de Curva Elíptica
e) Algoritmo de Hash

O que é um ataque de ransomware?
a) Um ataque que compromete a integridade dos dados, tornando-os inutilizáveis
b) Um ataque que modifica o conteúdo de um website sem autorização
c) Um ataque que desativa o sistema operacional de um computador
d) Um ataque que instala um software malicioso em um dispositivo sem o conhecimento do usuário
e) Um ataque que bloqueia o acesso aos arquivos de um sistema e exige um resgate para restaurá-los

Qual é o principal objetivo de um ataque de Man-in-the-Middle (MitM)?
a) Modificar os dados durante a transmissão
b) Interceptação e monitoramento do tráfego de rede
c) Roubar informações confidenciais, como senhas
d) Impedir que os usuários acessem determinados sites
e) Enviar spam ou phishing por meio de e-mails falsificados

Qual é a principal função de um IDS (Sistema de Detecção de Intrusos)?
a) Criptografar o tráfego de rede
b) Proteger contra ataques de negação de serviço
c) Detectar e responder a atividades suspeitas na rede
d) Verificar a integridade dos dados transmitidos
e) Bloquear o acesso não autorizado a um sistema

O que é um ataque de spoofing de IP?
a) Um ataque que intercepta e modifica o tráfego de rede
b) Um ataque que desativa o sistema operacional de um computador
c) Um ataque que falsifica o endereço IP de origem de um pacote de rede
d) Um ataque que explora vulnerabilidades de software para obter controle sobre um sistema
e) Um ataque que bloqueia o acesso aos arquivos de um sistema e exige um resgate para restaurá-los

Prévia do material em texto

Prova sobre Redes de Computadores Voltado à Segurança 
 
Instruções: 
 
Esta prova é composta por 20 perguntas de múltipla escolha. 
Cada pergunta possui 5 alternativas, sendo apenas uma correta. 
Selecione a alternativa que considerar correta e marque-a em seu cartão de respostas. 
Perguntas: 
 
Qual dos seguintes protocolos é amplamente utilizado para fornecer comunicações 
seguras na Internet? 
a) HTTP 
b) FTP 
c) SSH 
d) SMTP 
e) Telnet 
Resposta correta: c) SSH 
 
Qual método de criptografia utiliza a mesma chave tanto para criptografar quanto para 
descriptografar os dados? 
a) Criptografia de Chave Pública 
b) Criptografia de Chave Simétrica 
c) Criptografia Híbrida 
d) Criptografia de Algoritmo de Hash 
e) Criptografia de Curva Elíptica 
Resposta correta: b) Criptografia de Chave Simétrica 
 
Qual dos seguintes é um tipo de ataque de negação de serviço (DDoS)? 
a) Ataque de Força Bruta 
b) Ataque de Phishing 
c) Ataque de Spoofing 
d) Ataque de Injeção de SQL 
e) Ataque de Sobrecarga de Tráfego 
Resposta correta: e) Ataque de Sobrecarga de Tráfego 
 
Qual é o objetivo do protocolo SSL/TLS? 
a) Autenticar o usuário com base em um certificado digital 
b) Criptografar o tráfego entre cliente e servidor 
c) Verificar a integridade dos dados transmitidos 
d) Proteger contra-ataques de negação de serviço 
e) Aumentar a velocidade de transmissão de dados 
Resposta correta: b) Criptografar o tráfego entre cliente e servidor 
 
O que é um firewall em uma rede de computadores? 
a) Um dispositivo que controla o tráfego de rede com base em regras predefinidas 
b) Um protocolo de comunicação usado para transferir arquivos entre sistemas 
c) Um tipo de ataque de negação de serviço que utiliza múltiplos dispositivos 
d) Um software antivírus usado para proteger contra malware 
e) Um método de criptografia usado para proteger senhas e informações sensíveis 
Resposta correta: a) Um dispositivo que controla o tráfego de rede com base em 
regras predefinidas 
 
Qual das seguintes técnicas é utilizada para verificar a identidade de um usuário? 
a) Biometria 
b) Traceroute 
c) Ping 
d) ARP 
e) SSL 
Resposta correta: a) Biometria 
 
O que é um ataque de phishing? 
a) Um ataque que utiliza senhas fracas para obter acesso não autorizado a sistemas 
b) Um ataque que falsifica o endereço IP de origem de um pacote de rede 
c) Um ataque que engana os usuários para revelar informações confidenciais, como 
senhas ou números de cartão de crédito 
d) Um ataque que explora vulnerabilidades de software para obter controle sobre um 
sistema 
e) Um ataque que intercepta e modifica o tráfego de rede entre cliente e servidor 
Resposta correta: c) Um ataque que engana os usuários para revelar informações 
confidenciais, como senhas ou números de cartão de crédito 
 
O que é um protocolo VPN (Virtual Private Network)? 
a) Um protocolo usado para criar redes de área local (LAN) virtuais 
b) Um protocolo usado para criar redes sem fio seguras 
c) Um protocolo usado para ocultar endereços IP 
d) Um protocolo usado para estabelecer conexões seguras através de redes públicas 
e) Um protocolo usado para transferir arquivos de forma segura 
Resposta correta: d) Um protocolo usado para estabelecer conexões seguras através 
de redes públicas 
 
Qual das seguintes técnicas é utilizada para proteger senhas armazenadas em um 
banco de dados? 
a) Criptografia de Chave Pública 
b) Criptografia de Chave Simétrica 
c) Criptografia de Senha Salgada 
d) Criptografia de Curva Elíptica 
e) Algoritmo de Hash 
Resposta correta: c) Criptografia de Senha Salgada 
 
O que é um ataque de ransomware? 
a) Um ataque que compromete a integridade dos dados, tornando-os inutilizáveis 
b) Um ataque que modifica o conteúdo de um website sem autorização 
c) Um ataque que desativa o sistema operacional de um computador 
d) Um ataque que instala um software malicioso em um dispositivo sem o 
conhecimento do usuário 
e) Um ataque que bloqueia o acesso aos arquivos de um sistema e exige um resgate 
para restaurá-los 
Resposta correta: e) Um ataque que bloqueia o acesso aos arquivos de um sistema e 
exige um resgate para restaurá-los 
 
Qual é o principal objetivo de um ataque de Man-in-the-Middle (MitM)? 
a) Modificar os dados durante a transmissão 
b) Interceptação e monitoramento do tráfego de rede 
c) Roubar informações confidenciais, como senhas 
d) Impedir que os usuários acessem determinados sites 
e) Enviar spam ou phishing por meio de e-mails falsificados 
Resposta correta: b) Interceptação e monitoramento do tráfego de rede 
 
Qual é a principal função de um IDS (Sistema de Detecção de Intrusos)? 
a) Criptografar o tráfego de rede 
b) Proteger contra ataques de negação de serviço 
c) Detectar e responder a atividades suspeitas na rede 
d) Verificar a integridade dos dados transmitidos 
e) Bloquear o acesso não autorizado a um sistema 
Resposta correta: c) Detectar e responder a atividades suspeitas na rede 
 
O que é um ataque de spoofing de IP? 
a) Um ataque que intercepta e modifica o tráfego de rede 
b) Um ataque que desativa o sistema operacional de um computador 
c) Um ataque que falsifica o endereço IP de orig

Mais conteúdos dessa disciplina