Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 0 em 0 pontos A técnica de tunelamento consiste no encapsulamento de um protocolo dentro de outro. Qual o nome do dispositivo que oferece um tunelamento seguro para a rede? Resposta Selecionada: d. VPN. Respostas: a. Firewall. b. Antimalware. c. IDS. d. VPN. e. Roteador. Feedback da resposta: Resposta: d) Pergunta 2 0 em 0 pontos Qual o dispositivo de rede usado para filtrar o tráfego de entrada ou de saída, ou ambos? Resposta Selecionada: e. VPN. Respostas: a. Antimalware. b. Acess point. c. IDS. d. Firewall. e. VPN. Pergunta 3 0 em 0 pontos Qual o nome do malware que mantém um sistema de computador ou os dados contidos nele presos até o pagamento de um resgate? Resposta Selecionada: b. Worm. Respostas: a. Man-in-the-Middle. b. Worm. c. Rootkit. d. Bombas lógicas. e. Ransomware. Pergunta 4 0 em 0 pontos Qual o nome do malware que realiza operações mal-intencionadas disfarçadas de uma operação desejada? Resposta Selecionada: b. Trojan. Respostas: a. Botnet. b. Trojan. c. Adware. d. Vírus. e. Worm. Feedback da resposta: Resposta: b)
Compartilhar