Prévia do material em texto
<p>Modulo 4</p><p>1 – B</p><p>2 – D</p><p>3 – D</p><p>4 – A</p><p>5 – A</p><p>6 – B</p><p>7 – A</p><p>8 – A</p><p>9 – B</p><p>10 – C</p><p>11 – A E D</p><p>12 – A</p><p>13 – B</p><p>Modulo 5</p><p>1. Qual seria o motivo para um usuário de computador usar a guia Desempenho do Gerenciador de tarefas?</p><p>a) para visualizar os serviços em execução no PC</p><p>b) para verificar o uso da CPU do PC</p><p>c) para aumentar o desempenho da CPU</p><p>d) para visualizar os processos em execução e encerrar um processo, se necessário</p><p>2. Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.)</p><p>a) definição das consequências jurídicas das violações</p><p>b) definição das regras de comportamento esperado</p><p>c) imprecisão</p><p>d) oferecimento de apoio da gestão aos funcionários de segurança</p><p>e) não ser juridicamente vinculativo</p><p>f) utilidade para a gestão</p><p>3. Quais são os três serviços de segurança de controle de acesso? (Escolha três.)</p><p>a) autenticação</p><p>b) contabilidade</p><p>c) disponibilidade</p><p>d) rejeição</p><p>e) autorização</p><p>f) acesso</p><p>4. No shell Linux, qual caractere é usado entre dois comandos para instruir o shell a combinar e executar esses dois comandos em sequência?</p><p>a) $</p><p>b) %</p><p>c) #</p><p>d) |</p><p>5. Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados?</p><p>a) confidencialidade</p><p>b) disponibilidade</p><p>c) contabilidade</p><p>d) integridade</p><p>e) não-repúdio</p><p>6. Quais são as duas vantagens do sistema de arquivos NTFS em comparação com o FAT32? (Escolha duas.)</p><p>a) O NTFS permite o acesso mais rápido a periféricos externos, como uma unidade USB.</p><p>b) O NTFS permite a detecção automática de setores defeituosos.</p><p>c) O NTFS permite a formatação mais rápida das unidades.</p><p>d) NTFS é mais fácil de configurar.</p><p>e) O NTFS fornece mais recursos de segurança.</p><p>f) O NTFS oferece suporte a partições maiores.</p><p>7. Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)</p><p>A) dados em processo</p><p>B) dados de descarga</p><p>C) dados em trânsito</p><p>D) dados criptografados</p><p>E) dados descriptografados</p><p>F) dados armazenados</p><p>8. Que termo descreve um conjunto de ferramentas de software projetadas para aumentar os privilégios de um usuário ou para conceder acesso ao usuário a partes do sistema operacional que normalmente não deveriam ser permitidas?</p><p>a) rootkit</p><p>b) teste de penetração</p><p>c) gerenciador de pacotes</p><p>d) compilador</p><p>9. Qual é a função do kernel de um sistema operacional?</p><p>A) É uma aplicação que permite a configuração inicial de um dispositivo Cisco.</p><p>B) O kernel provisiona recursos de hardware para atender aos requisitos de software.</p><p>C) Fornecer uma interface de usuário que permite que os usuários requisitem uma tarefa específica.</p><p>D) O kernel liga os drivers de hardware aos componentes eletrônicos subjacentes de um computador.</p><p>10. Um usuário cria um arquivo com extensão .ps1 no Windows. Que tipo de arquivo é esse?</p><p>A) Documentação do PowerShell</p><p>B) Script do PowerShell</p><p>C) Função PowerShell</p><p>D) Cmdlet PowerShell</p><p>11. Quais são as duas opções de gerenciadores de janela para Linux? (Escolha duas.)</p><p>a) Gnome</p><p>b) PenTesting</p><p>c) KDE</p><p>d) Explorador de Arquivos</p><p>e) Kali</p><p>12. Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz?</p><p>a) Implemente uma VLAN.</p><p>b) Implementar um firewall.</p><p>c) Implementar sistemas de detecção de invasão</p><p>d) Implemente RAID.</p><p>13. Em um host Windows, qual ferramenta pode ser usada para criar e manter listas negras e listas brancas?</p><p>a) Usuários e Grupos Locais.</p><p>b) Gerenciamento do Computador</p><p>c) Editor de Política de Grupo</p><p>d) Gerenciador de Tarefas</p>