Buscar

PERGUNTA 1

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

PERGUNTA 1
1. O ataque DoS (Denial Of Service, em inglês), também é conhecido como________________. Neste tipo de ataque, os cyber criminosos fazem com que aconteça uma sobrecarga em um servidor.
	
	a.
	Ransomwear
	
	b.
	Ataque de negação de serviço
	
	c.
	Ataque de navegação
	
	d.
	Hater
	
	e.
	Vírus
0,15 pontos   
PERGUNTA 2
1. Segundo o “Cyber Incident & Breach Trends Report, de 2018”, o prejuízo causado por ataques cyber criminosos foi da casa de?
	
	a.
	US$ 4 bilhões
	
	b.
	US$ 2 bilhões
	
	c.
	US$ 4,5 bilhões
	
	d.
	US$ 5 bilhões
	
	e.
	US$ 45 bilhões
0,15 pontos   
PERGUNTA 3
1. Em 2018 ocorreram quantos incidentes de segurança, segundo relatório da OTA?
	
	a.
	6 milhões de incidentes de segurança
	
	b.
	4 milhões de incidentes de segurança
	
	c.
	7 milhões de incidentes de segurança
	
	d.
	2 milhões de incidentes de segurança
	
	e.
	2,5 milhões de incidentes de segurança
0,15 pontos   
PERGUNTA 4
1. É um software mal-intencionado que, através de um arquivo executável, enviado por e-mail ou outras vias, é instalado no computador de forma automática sem sua autorização ou até mesmo percepção. Este software bloqueia seu sistema computacional, criptografando os dados, e, após a contaminação, o equipamento mostra somente uma tela onde pede um valor para que seu sistema seja desbloqueado.
	
	a.
	Virus
	
	b.
	Cavalo de troia
	
	c.
	Ransomware
	
	d.
	Invasor
	
	e.
	Hater
PERGUNTA 1
1. Na arquitetura internet, observam-se diversas camadas onde atuam diversos protocolos de comunicação. São protocolos de aplicação:
	
	a.
	UTP e IPv6.
	
	b.
	Internet e PPP.
	
	c.
	USB e RS-449.
	
	d.
	HTTP e SMTP.
	
	e.
	RARP e IPSec.
0,15 pontos   
PERGUNTA 2
1. A Camada MAC controla e permite que os dispositivos da rede compartilhem a capacidade de transmissão, controlando o acesso ao meio de transmissão e detectando controlando o acesso ao meio de transmissão e detectando as colisões, por meio da montagem da tabela dos endereços físicos dos dispositivos, atribuição de endereço MAC exclusivo para os dispositivos participantes da rede. Esta camada MAC refere-se à qual protocolo?
	
	a.
	Uma subcamada do protocolo IEEE 802.
	
	b.
	Uma camada cabo UTP conhecido como par trançado.
	
	c.
	Uma camada do protocolo FTP.
	
	d.
	Uma subcamada do protocolo de interconexão.
	
	e.
	Uma camada Intel.
0,15 pontos   
PERGUNTA 3
1. O ARP é um padrão da área de comunicação em redes de computadores, definido em 1982 pela RFC 826, que tem como aplicação a resolução de endereços ou a conversão da camada de internet em endereços da camada de enlace. Não faz parte desse pacote de tecnologias:
	
	a.
	ATMega.
	
	b.
	IPv4.
	
	c.
	DECnet.
	
	d.
	Chaosnet.
	
	e.
	Xerox PARC Universal Packet (PUP).
0,15 pontos   
PERGUNTA 4
1. Preencha com a resposta correta.
“________________ são ferramentas capazes de monitorar o tráfego de uma rede em tempo real, em forma de equipamento ou softwares analisadores, com características e funcionalidades diferentes, apresentando informações capturadas de forma bastante particular”.
	
	a.
	TCP/IP.
	
	b.
	Mac.
	
	c.
	Bluetooth.
	
	d.
	Wi-Fi.
	
	e.
	Analisadores de protocolos.
PERGUNTA 1
1. Uma das ferramentas que o profissional de gerenciamento de TI pode dispor é?
	
	a.
	Envelopamento de dados
	
	
	b.
	BET
	
	
	c.
	BDC
	
	
	d.
	Ip Config
	
	
	e.
	Monitoramento
	
0,175 pontos   
PERGUNTA 2
1. O monitoramento de redes se define como o controle dos componentes de um sistema de informação, englobando:
	
	a.
	a estrutura de recursos físicos e lógicos.
	
	b.
	a rede.
	
	c.
	a estrutura de recursos físicos.
	
	d.
	o enlace.
	
	e.
	a aplicação.
0,175 pontos   
PERGUNTA 3
1. O UDP é utilizado por alguns protocolos devido à sua simplicidade e tamanho reduzido. Selecione a alternativa que lista alguns desses protocolos.
	
	a.
	TFTP, SNMP, DHCP, DNS
	
	b.
	Ethernet, IEEE 802.1Q, HDLC
	
	c.
	Ethernet, IEEE 802.1Q,
	
	d.
	Token ring, FDDI, PPP,
	
	e.
	FDDI, PPP, Switch, Frame relay
0,175 pontos   
PERGUNTA 4
1. O tunelamento permite transmitir pacotes IPv6 através da infraestrutura IPv4 já existente, sem que seja necessário realizar mudança nos mecanismos de roteamento. Como isto é feito?
	b.
	Encapsulando o conteúdo do pacote DHCP em um pacote NETbui.
	c.
	Encapsulando o conteúdo do pacote DHCP em um pacote IPv4.
	d.
	Encapsulando o conteúdo do pacote IPv4 em um pacote IPv6.
	e.
	Encapsulando o conteúdo do pacote IPv6 em um pacote DNS.
2. 
	
	a.
	Encapsulando o conteúdo do pacote IPv6 em um pacote IPv4. PERGUNTA 1
1. O ICMPv6 (Internet Control Message Protocol) é uma versão atualizada do protocolo ICMPv4, foi desenvolvido para utilização concomitante a qual protocolo?
	
	a.
	ICMPv4.
	
	b.
	IPv4.
	
	c.
	IPv6.
	
	d.
	DHCP.
	
	e.
	IPv3.
0,175 pontos   
PERGUNTA 2
1. É uma ferramenta ou sistema criado com o objetivo de enganar um invasor e fazê-lo pensar que conseguiu invadir o sistema, quando, na realidade, ele está em um ambiente simulado, tendo todos os seus passos vigiados. A que estamos nos referindo?
	
	a.
	Ethernet.
	
	b.
	Frame relay.
	
	c.
	Token ring.
	
	d.
	Honeypot.
	
	e.
	Ethernet, IEEE 802.1Q.
0,175 pontos   
PERGUNTA 3
1. No monitoramento dos sistemas de rede, a prontidão no atendimento às ocorrências sinalizadas pelo monitoramento é essencial, para isso muitas empresas empregam os serviços de:
	
	a.
	NOC (Not Operations Centers).
	
	b.
	internautas.
	
	c.
	NOC (Network Operations Centers).
	
	d.
	hackers.
	
	e.
	haters.
0,175 pontos   
PERGUNTA 4
1. Entre os vários tipos de motivação para que um grupo invada um sistema, existe uma que, dentre outros dados, pretende retirar do ar o site do concorrente. A qual tipo de motivação estamos nos referindo?
	
	a.
	Industrial.
	
	b.
	Financeira.
	
	c.
	De equipamento.
	
	d.
	Comercial.
	
	e.
	BEX.
	
	
	
	
	
	
	
	
	
	
	
	
1. Existe uma ferramenta do honeypot em que a detecção dos sites maliciosos é feita de maneira ativa. Estamos nos referindo ao:
	
	a.
	Honeypot.
	
	b.
	Honeynet.
	
	c.
	Phishing.
	
	d.
	Honeyclient.
	
	e.
	Honey.
0,175 pontos   
PERGUNTA 2
1. No monitoramento dos sistemas de rede, a prontidão no atendimento às ocorrências sinalizadas pelo monitoramento é essencial, para isso muitas empresas empregam os serviços de:
	
	a.
	hackers.
	
	b.
	NOC (Not Operations Centers).
	
	c.
	NOC (Network Operations Centers).
	
	d.
	internautas.
	
	e.
	haters.
0,175 pontos   
PERGUNTA 3
1. Neste momento, cibercriminosos começaram a lançar ataques de negação de serviço (DDoS), que visam tornar um servidor, serviço ou infraestrutura indisponível. O ataque pode assumir várias formas: uma sobrecarga da largura de banda do servidor para o tornar indisponível ou um ___________________________, impedindo-a de responder ao tráfego legítimo. Assinale a alternativa que completa CORRETAMENTE a lacuna.
	
	a.
	esgotamento dos recursos de sistema da rede
	
	b.
	esgotamento dos recursos de sistema da internet
	
	c.
	esgotamento dos recursos de sistema da máquina
	
	d.
	esgotamento dos recursos de sistema do usuário
	
	e.
	aprimoramento dos recursos de sistema da máquina
0,175 pontos   
PERGUNTA 4
1. O monitoramento de redes se define como o controle dos componentes de um sistema de informação, englobando:
	
	a.
	aplicação.
	
	b.
	a estrutura de recursos físicos e lógicos.
	
	c.
	enlace.
	
	d.
	a estrutura de recursos físicos.
	
	e.
	rede.
PERGUNTA 1
1. Com esse tipo de invasão pretende-se coletar e utilizar informações confidenciais de usuários para aplicar golpes, como por exemplo, roubo de senhas, números de cartão etc. , trata-se da?
	
	a.
	Invasão com motivação ideológica.
	
	b.
	Invasão com motivação de demonstrar poder.
	
	c.
	Invasão metodológica.
	
	d.
	Invasão com motivação comercial.
	
	e.
	Invasão com motivação financeira.
0,175 pontos   
PERGUNTA 2
1. Nesse filtro, a identificação do spam não é feita pelo endereço de e-mail, que pode ser clonado, mas pelo endereço de IP, que é muito mais preciso. A qual filtro o comentário anterior se refere?
a.
	Filtro Frame relay
	
	b.
	Filtro Token ring
	
	c.
	Filtro IEEE 802.1Q,
	
	d.
	Filtro de IP
	
	e.
	Filtro Ethernet
0,175 pontos   
PERGUNTA 3
1. Entre os vários tipos de motivação para que um grupo invada um sistema, existe uma que dentre outros dados pretende retirar do ar o site do concorrente. De qual tipo de motivação estamos falando?
	
	a.
	BEX
	
	b.
	Industrial
	
	c.
	Financeira
	
	d.
	Comercial
	
	e.
	De equipamento
0,175 pontos   
PERGUNTA 4
1. O Syslog não pode ser usado para "pesquisar" dispositivos para coletar informações. Por exemplo, o SNMP possui uma estrutura hierárquica complexa que permite que uma estação de gerenciamento solicite ao dispositivo informações sobre dados como temperatura ou espaço em disco disponível. Isso não é possível com o Syslog - ele simplesmente pois:
	
	a.
	consome os recursos de sistema rede.
	
	b.
	ele envia mensagens para um local central quando eventos específicos são acionados.
	
	c.
	trava o sistema.
	
	d.
	ocorre a desconexão dos recursos de sistema do usuário .
	
	e.
	ocorre o esgotamento dos recursos de sistema da internet.
PERGUNTA 1
1. Tunelamento, Autenticação das Extremidades e Transporte Subjacente são:
	
	a.
	Os principais elementos de uma conexão VPN.
	
	b.
	Protocolos como Ethernet, IEEE 802.1Q, HDLC e Token ring.
	
	c.
	Características de FDDI, PPP, Switch, Frame relay.
	
	d.
	Os principais elementos de uma conexão hidrostática.
	
	e.
	Meios de conexão por SSL.
0,175 pontos   
PERGUNTA 2
1. São chaves simétricas:
	
	a.
	TOR, VNP e DES
	
	b.
	Blowfish, DES e WPA
	
	c.
	DES, IDEA e Blowfish
	
	d.
	WPA, WEP e SSL
	
	e.
	DES, IDEA e WLAN
0,175 pontos   
PERGUNTA 3
1. Com a criptografia pretende-se garantir que a mensagem só será lida e compreendida pelo destinatário autorizado e, para isso, é necessário que se cumpram quatro requisitos. Relacione as colunas para estes requisitos:
	Coluna A
	Coluna B
	a) Autenticação
	I - O remetente e o destinatário podem confirmar as identidades uns dos outros, assim como a origem e o destino da informação.
	b) Integridade
	II - Assegurar que somente os destinatários autorizados tenham acesso à informação transmitida.
	c) Confidencialidade
	III - Assegurar que a informação não será alterada durante seu processo de transporte.
	d) Não recusa
	IV - Não deverá ser possível ao destinatário negar o recebimento da mensagem. Consiste em se ter uma prova de que a mensagem enviada foi como tal recebida pelo destinatário.
	
	a.
	I-a, II-c, III-b, IV-d
	
	b.
	I-a, II-d, III-b, IV-c
	
	c.
	I-d, II-c, III-b, IV-a
	
	d.
	I-c, II-d, III-a, IV-b
	
	e.
	I-b, II-c, III-a, IV-d
0,175 pontos   
PERGUNTA 4
1. Durante a decodificação, com uma chave específica, ocorre a transformação do texto puro em texto cifrado, ou vice-versa. As chaves são também usadas em outros algoritmos criptográficos, tais como:
	
	a.
	Acesso a máquinas analógicas e esquemas de assinatura digital.
	
	b.
	Máquinas analógicas e função hash.
	
	c.
	Esquemas de assinatura digital, funções hash, mas nunca para autenticação.
	
	d.
	Funções hash e, algumas vezes, para autenticação, mas nunca para acesso a esquemas de assinatura digital.
	
	e.
	Esquemas de assinatura digital, funções hash e, algumas vezes, para autenticação.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando