Baixe o app para aproveitar ainda mais
Prévia do material em texto
Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:05:18 09/11/2021 Prova - Exame Técnico - Processo Seletivo (Concluir até 15/11/2021 às 23h59 - Horário de Brasília): Attempt review (page 1 of 6) https://lms.netacad.com/mod/quiz/review.php?attempt=25407431&cmid=34751254#question-25462567-19 1/5 Home / / / I'm Learning Exame técnico - Processo Seletivo Programa CiberEducação Cisco do Brasil Prova Diagnóstica / Prova - Exame Técnico - Processo Seletivo (Concluir até 15/11/2021 às 23h59 - Horário de Brasília) Exame técnico - Processo Seletivo Programa CiberEducação Cisco do Brasil Started on Tuesday, 9 November 2021, 9:06 AM State Finished Completed on Tuesday, 9 November 2021, 9:47 AM Time taken 40 mins 42 secs Grade 83.67 out of 100.00 Question 1 Correct Mark 2.00 out of 2.00 Question 2 Correct Mark 2.00 out of 2.00 Qual conta de usuário deve ser usada apenas para executar o gerenciamento do sistema e não como a conta para uso regular? Select one: a. Usuário avancado b. Usuário comum c. Administrador d. Convidado Your answer is correct. The correct answer is: Administrador Preencha a lacuna. Informações no formato bruto ou desorganizado que representam algo são conhecidas como dados . Course Home Grades Messages Calendar Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:05:18 09/11/2021 Prova - Exame Técnico - Processo Seletivo (Concluir até 15/11/2021 às 23h59 - Horário de Brasília): Attempt review (page 1 of 6) https://lms.netacad.com/mod/quiz/review.php?attempt=25407431&cmid=34751254#question-25462567-19 2/5 Question 3 Correct Mark 2.00 out of 2.00 Question 4 Correct Mark 2.00 out of 2.00 Qual é o etapa 5 de Kill Chain? a. Entrega b. Açâo c. Comando e controle d. Reconhecimento e. Instalaçâo f. Exploraçâo g. Armamento Your answer is correct. The correct answer is: Instalaçâo Qual código fonte do sistema operacional pode ser baixado e modificado por qualquer pessoa ou empresa? Select one: a. Windows b. Mac OS X c. Linux d. Cisco IOS Your answer is correct. The correct answer is: Linux Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:05:18 09/11/2021 Prova - Exame Técnico - Processo Seletivo (Concluir até 15/11/2021 às 23h59 - Horário de Brasília): Attempt review (page 1 of 6) https://lms.netacad.com/mod/quiz/review.php?attempt=25407431&cmid=34751254#question-25462567-19 3/5 Question 5 Correct Mark 1.00 out of 1.00 Question 6 Correct Mark 1.00 out of 1.00 Quais são os dois dispositivos considerados dispositivos finais? (Escolha duas.) Select one or more: laptop roteador switch impressora hub Refer to curriculum topic: 1.2.2 Um dispositivo que forma a interface entre usuários e a rede de comunicação subjacente é conhecido como um dispositivo final. Os dispositivos finais são a origem ou o destino de uma mensagem. The correct answers are: laptop, impressora Como pen drives USB são um risco à segurança? a. Eles não podem ser criptografados. b. Eles contêm um sensor remoto. c. Eles contêm antenas sem fio. d. Eles têm um controlador que pode ser infectado. Your answer is correct. The correct answer is: Eles têm um controlador que pode ser infectado. Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:05:18 09/11/2021 Prova - Exame Técnico - Processo Seletivo (Concluir até 15/11/2021 às 23h59 - Horário de Brasília): Attempt review (page 1 of 6) https://lms.netacad.com/mod/quiz/review.php?attempt=25407431&cmid=34751254#question-25462567-19 4/5 Question 7 Correct Mark 2.00 out of 2.00 Question 8 Correct Mark 2.00 out of 2.00 Question 9 Incorrect Mark 0.00 out of 2.00 Qual é o etapa 7 de Kill Chain? a. Entrega b. Açâo c. Comando e controle d. Reconhecimento e. Instalaçâo f. Exploraçâo g. Armamento Your answer is correct. The correct answer is: Açâo Preencha a lacuna. Quando um usuário acessa um site de e-learning para saber sobre redes, o computador do usuário está atuando como um cliente ? Qual é a característica de um worm de computador? Select one: software mal-intencionado que se copia em outros programas executáveis ele engana usuários para que eles executem o software infectado é um conjunto de instruções de computador que fica inativo até ser acionado por um evento específico ele explora as vulnerabilidades com a intenção de se propagar através de uma rede Refer to curriculum topic: 7.1.3 Um worm é parecido com um vírus. No entanto, um worm se auto-propaga e pode enviar cópias de si mesmo aos hosts conectados na rede. The correct answer is: ele explora as vulnerabilidades com a intenção de se propagar através de uma rede Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:05:18 09/11/2021 Prova - Exame Técnico - Processo Seletivo (Concluir até 15/11/2021 às 23h59 - Horário de Brasília): Attempt review (page 1 of 6) https://lms.netacad.com/mod/quiz/review.php?attempt=25407431&cmid=34751254#question-25462567-19 5/5 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Cookie Policy Privacy Statement Trademarks Data Protection Accessibility Question 10 Correct Mark 1.00 out of 1.00 Que termos representam a velocidade máxima e a velocidade real que podem ser utilizadas por um dispositivo para transferir dados? Select one: largura de banda; produtividade produtividade; largura de banda largura de banda; goodput produtividade; goodput Refer to curriculum topic: 1.1.3 A largura de banda mede a taxa máxima na qual um dispositivo pode transferir dados. No entanto, na prática, a velocidade real para transferência de dados pode ser reduzida devido a vários fatores como congestionamento de rede, sobrecarga etc. Essa taxa real de transferência é conhecida como produtividade. The correct answer is: largura de banda; produtividade Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:05:18 09/11/2021 Prova - Exame Técnico - Processo Seletivo (Concluir até 15/11/2021 às 23h59 - Horário de Brasília): Attempt review (page 2 of 6) https://lms.netacad.com/mod/quiz/review.php?attempt=25407431&cmid=34751254&page=1 1/5 Home / / / I'm Learning Exame técnico - Processo Seletivo Programa CiberEducação Cisco do Brasil Prova Diagnóstica / Prova - Exame Técnico - Processo Seletivo (Concluir até 15/11/2021 às 23h59 - Horário de Brasília) Exame técnico - Processo Seletivo Programa CiberEducação Cisco do Brasil Question 11 Correct Mark 1.00 out of 1.00 Question 12 Correct Mark 2.00 out of 2.00 Qual é o propósito de um endereço IP? Select one: Ele identifica a localização física de um data center. Ele identifica uma posição na memória a partir da qual um programa é executado. Ele identifica um endereço do remetente para responder as mensagens de e-mail. Ele identifica a origem e o destino dos pacotes de dados em uma rede. Refer to curriculum topic: 1.3.2 Pacotes que são roteados por meio da Internet contêm endereços IP de origem e de destino. Essesendereços são usados pelos dispositivos intermediários para determinar como os pacotes devem ser roteados da origem para o destino. The correct answer is: Ele identifica a origem e o destino dos pacotes de dados em uma rede. Qual é a primeira etapa para configurar a VPN em um smartphone? a. Selecione VPN b. Abra o aplicativo configuraçôes c. Clique em Salvar d. Na seçâo Sem fio e redes, seleccione Mais Your answer is correct. The correct answer is: Abra o aplicativo configuraçôes Course Home Grades Messages Calendar Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:05:18 09/11/2021 Prova - Exame Técnico - Processo Seletivo (Concluir até 15/11/2021 às 23h59 - Horário de Brasília): Attempt review (page 2 of 6) https://lms.netacad.com/mod/quiz/review.php?attempt=25407431&cmid=34751254&page=1 2/5 Question 13 Correct Mark 1.00 out of 1.00 Question 14 Correct Mark 1.00 out of 1.00 Question 15 Correct Mark 2.00 out of 2.00 Que características correspondem a um Hacker do mal? Escolhe dois a. Após invadir máquinas ATM remotamente usando um notebook, ele trabalhou com os fabricantes de ATM para resolver as vulnerabilidades de segurança encontradas. b. Do meu notebook, trasnferi US$10 milhôes para minha conta bancária usando números da conta e PINs da vitima, após ver as gravaçôes das vitimas digitando os números. c. Meu trabalho é identificar as deficiéncias no sistema de computador em minha empresa. d. Usel malware para comprometer vários sistemas corporativos para roubar informaçôes de cartâo de crédito e vendi essas informaçôes pelo maior lance. e. Estou trabalhando com empresas de tecnologia para corrigir uma falha no DNS. Your answer is correct. The correct answers are: Do meu notebook, trasnferi US$10 milhôes para minha conta bancária usando números da conta e PINs da vitima, após ver as gravaçôes das vitimas digitando os números., Usel malware para comprometer vários sistemas corporativos para roubar informaçôes de cartâo de crédito e vendi essas informaçôes pelo maior lance. O que é o SSID? a. Nome da rede sem fio que deve ser alterado b. Prática recomendada de segurança de ativos de valor para justificar despesas c. Abre a rede sem fio pública d. Algoritmo de criptografia sem fio Your answer is correct. The correct answer is: Nome da rede sem fio que deve ser alterado Preencha a lacuna. No meio físico de fibra ótica, os sinais são representados como padrões de luz . Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:05:18 09/11/2021 Prova - Exame Técnico - Processo Seletivo (Concluir até 15/11/2021 às 23h59 - Horário de Brasília): Attempt review (page 2 of 6) https://lms.netacad.com/mod/quiz/review.php?attempt=25407431&cmid=34751254&page=1 3/5 Question 16 Correct Mark 2.00 out of 2.00 Question 17 Correct Mark 2.00 out of 2.00 Que termo é usado para descrever um dispositivo de rede com a função principal de fornecer informações a outros dispositivos? Select one: estação de trabalho console servidor cliente Refer to curriculum topic: 1.2.1 Os servidores são dispositivos com um software instalado que possibilitam que eles forneçam informações, como páginas da Web ou e-mails. The correct answer is: servidor Quais as três etapas que ajudariam a proteger um roteador sem fio residencial ou de pequenas empresas? Escolha três. a. Manter o nome SSID padrâo b. Usar a segurança WPA2 c. Transmitir o nome SSID d. Ativar a funcionalidade de gerenciamento remoto no roteador e. Criar uma senha de administrador forte f. Ativar o firewall integrado g. Comprar um roteador que nunca requer atualizaçôes Your answer is correct. The correct answers are: Usar a segurança WPA2, Criar uma senha de administrador forte, Ativar o firewall integrado Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:05:18 09/11/2021 Prova - Exame Técnico - Processo Seletivo (Concluir até 15/11/2021 às 23h59 - Horário de Brasília): Attempt review (page 2 of 6) https://lms.netacad.com/mod/quiz/review.php?attempt=25407431&cmid=34751254&page=1 4/5 Question 18 Correct Mark 2.00 out of 2.00 Question 19 Correct Mark 1.00 out of 1.00 Question 20 Correct Mark 1.00 out of 1.00 Qual é a definição de "Hacker White Hat"? a. Indivíduos que testam a segurança de sistemas e dispositivos b. Coletam dados por motivos mal-intencionados c. Duas áreas de segurança física do data center d. Um túnel criptografado seguro Your answer is correct. The correct answer is: Indivíduos que testam a segurança de sistemas e dispositivos Que nome é dado a um hacker amador? Select one: a. "Do mal" b. Equipe azul c. Vermelho d. Hacker inexperiente Your answer is correct. The correct answer is: Hacker inexperiente Qual é a tecnologia usada em uma rede de celular? Select one: Bluetooth fibra óptica Global System for Mobile Communications (GSM) Wi-Fi Refer to curriculum topic: 2.1.1 O tipo mais comum de rede de celular é chamado de Global System for Mobile Communications ou rede GSM e transmite um sinal de voz de uma torre para outra, até que ele seja entregue a um destino. The correct answer is: Global System for Mobile Communications (GSM) Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:05:18 09/11/2021 Prova - Exame Técnico - Processo Seletivo (Concluir até 15/11/2021 às 23h59 - Horário de Brasília): Attempt review (page 2 of 6) https://lms.netacad.com/mod/quiz/review.php?attempt=25407431&cmid=34751254&page=1 5/5 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Cookie Policy Privacy Statement Trademarks Data Protection Accessibility
Compartilhar