Baixe o app para aproveitar ainda mais
Prévia do material em texto
ATENÇÃO 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 1a Questão Qual o mínimo de segurança que podemos ter no acesso a um Ambiente Seguro? Credenciais de Usuário + Senha + Autenticação em Access Lists em Roteador Credenciais de Usuário + Senha + Autenticação em Radius em Servidor Credenciais de Usuário + Senha + Autenticação em Tacacs em Servidor Credenciais de Usuário + Senha Credenciais de Usuário + Senha + Autenticação no AD da Empresa 2a Questão Baseado nas tecnologias de segurança e sobre o que é dito a seguir, qual das opções é a que exprime a tecnologia que devemos ter para evitaremos esse tipo de ataque? "...é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer..." Firewall de Camada 3 IPS Firewall de Camada 7 javascript:alert('Código%20da%20questão:%203293650/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.'); javascript:alert('Código%20da%20questão:%203297233/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.'); IDS Firewall de Camada 3 e 4 3a Questão O que é uma ACL? Trata-se de uma "lista sequencial de instruções de permissão ou negação" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). Trata-se de uma "lista sequencial de instruções de permissão" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). Trata-se de uma "lista sequencial de instruções de negação" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). Trata-se de uma "lista Incremental de instruções de permissão ou negação" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). Trata-se de uma "lista Incremental de instruções de permissão" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). 4a Questão O que realizamos com o processo de virtualização? Conseguimos uma fragmentação a nível de Soket de aplicação, criando várias VM's (domínios lógicos). Conseguimos uma fragmentação a nível de hardware, criando várias VM's (domínios lógicos). Conseguimos uma fragmentação a nível de segmentação de rede, criando várias VM's (domínios lógicos). Conseguimos uma fragmentação a nível de aplicação, criando várias VM's (domínios lógicos). Conseguimos uma fragmentação a nível de protocolo de aplicação, criando várias VM's (domínios lógicos). javascript:alert('Código%20da%20questão:%203303181/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.'); javascript:alert('Código%20da%20questão:%203308987/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.'); 5a Questão O que são algoritmos de criptografia? São Softwares e Hardware, juntos, que fazem o ato da Cifragem e da Decifragem, São funções léxicas que fazem o ato da Cifragem e da Decifragem, São funções matemáticas que fazem o ato da Cifragem e da Decifragem, São funções booleanas que fazem o ato da Cifragem e da Decifragem, São Softwares que fazem o ato da Cifragem e da Decifragem, 6a Questão O que acontece a um HSM se for detectado uma tentativa de violação? Ele sofre Reboot Ele fica travado Ele se Reseta Ele se auto destrói Ele se desconecta da Rede 7a Questão O que é uma VPN? Um método de criptografia Um método de comunicação Um protocolo de comunicação Um protocolo de criptografia Um serviço Grátis prestado por sites na internet javascript:alert('Código%20da%20questão:%203315053/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.'); javascript:alert('Código%20da%20questão:%203332945/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.'); javascript:alert('Código%20da%20questão:%203333964/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.'); 8a Questão O que é Fog Computing? Conhecida como computação de borda, onde cálculos e processamento são descentralizados e melhor distribuído entre a fonte dos dados e a nuvem Conhecida também como computação de borda, onde a computação é embarcada no próprio elemento da Rede. Conhecida como computação de borda, o processamento no centro da arquitetura. Conhecida como computação de borda, onde o processamento fica perto do usuário. Conhecida também como computação de borda, ou computação de neblina (fog) onde processamento no centro da arquitetura. 9a Questão Quais são os fatores classificados como ocasionadores da perda de dados? Erros de hardware ou de software, Erros humanos, Erros de arquitetura. Fatores naturais, Erros de Hardwares, Erros humanos. Fatores naturais, Erros de hardware ou de software, Erros humanos. Fatores naturais, Erros de software, Erros humanos. Fatores naturais, Erros de hardware ou de software, Erros humanos e lógico. 10a Questão Qual dos protocolso abaixo utiliza tanto os os protocolso de transporte TCP quanto UDP, empregandom a porta 49, para criar um processo de Autenticação? Protocolo tacacs Protocolo SFTP Protocolo FTPS Protocolo SSH Protocolo Radius javascript:alert('Código%20da%20questão:%203338738/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.'); javascript:alert('Código%20da%20questão:%203352222/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.'); javascript:alert('Código%20da%20questão:%203355436/n/nStatus%20da%20questão:%20Liberada%20para%20Uso.');
Compartilhar