• Nenhum resultado encontrado

10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores.

I. Cabos de rede crossover tem seus pinos de transmissão e de recepção invertidos e são normalmente utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, Hubs. Também podem ser utilizados para conectar diretamente os adaptadores de redes de duas máquinas.

CERTO

10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores.

II. O SSL é um protocolo de segurança que protege transações na internet.

CERTO

10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores.

III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuário, garantindo, para os demais

10. Analise as seguintes informações relacionadas aos conceitos básicos de redes de computadores seus componentes, protocolos, topologias e servidores.

IV. As redes sem fio de longo alcance, isto é, distancias superiores a 250m, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes.

10. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

a) estabelecer a comunicação entre o servidor e a máquina do cliente durante o envio de e-mails e autenticar o usuário na solicitação para o recebimento de e-mails.

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

b) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante a utilização de um servidor FTP.

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

c) comunicar a ocorrência situações anormais na transferência de um datagrama pela rede que corresponder as consultas a respeito dos estados das máquinas da rede.

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

d) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante uma consulta de e-mails.

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

e) autenticar e autorizar o usuário, liberando a comunicação entre ele e o servidor de páginas HTML.

RESPOSTAS

ICMP => é um protocolo integrante do Protocolo IP, utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP, e alterar o comportamento em resposta ao erro relatado.

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

a) estabelecer a comunicação entre o servidor e a máquina do cliente durante o envio de e-mails e autenticar o usuário na solicitação para o recebimento de e-mails.

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

b) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante a utilização de um servidor FTP.

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

c) comunicar a ocorrência situações anormais na transferência de um datagrama pela rede que corresponder as consultas a respeito dos estados das máquinas da rede.

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

d) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante uma consulta de e-mails.

11. A Internet Control Message protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são.

e) autenticar e autorizar o usuário, liberando a comunicação entre ele e o servidor de páginas HTML.

12. Uma Assinatura Digital é uma informação

a) que utiliza funções para determinar os direitos e privilégios de acesso a um determinado arquivo

12. Uma Assinatura Digital é uma informação

b) que substitui uma versão instalada por uma versão mais recente do mesmo software

12. Uma Assinatura Digital é uma informação

c) desenvolvida para detectar e responder software mal-intencionados, como vírus e worms.

12. Uma Assinatura Digital é uma informação

d) presente obrigatoriamente no corpo da mensagem transmitida, a qual pertence.

12. Uma Assinatura Digital é uma informação

e) que associa a identidade do remetente à informação sendo enviada. Pode fornecer serviços de integração e não repúdio.

RESPOSTAS

12. Uma Assinatura Digital é uma informação

a) que utiliza funções para determinar os direitos e privilégios de acesso a um determinado arquivo

12. Uma Assinatura Digital é uma informação

b) que substitui uma versão instalada por uma versão mais recente do mesmo software

12. Uma Assinatura Digital é uma informação

c) desenvolvida para detectar e responder software mal-intencionados, como vírus e worms.

12. Uma Assinatura Digital é uma informação

d) presente obrigatoriamente no corpo da mensagem transmitida, a qual pertence.

12. Uma Assinatura Digital é uma informação

e) que associa a identidade do remetente à informação sendo enviada. Pode fornecer serviços de integração e não repúdio.

CERTO

13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação.

I. Um firewall, instalado entre uma rede LAN e a Internet, também é instalado para evitar ataques a qualquer máquina desta LAN, partindo da máquina desta rede LAN .

13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação.

II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transação por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.

13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação.

III. Na criptografia das chaves publicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo

13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação.

IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Neste tipo de procedimento, o documento original não precisa estar criptografado.

13. Indique a opção correta. a) I e II

b) II e III c) III e IV d) I e III e) II e IV

RESPOSTAS

13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação.

I. Um firewall, instalado entre uma rede LAN e a Internet, também é instalado para evitar ataques a qualquer máquina desta LAN, partindo da máquina desta rede LAN .

13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação.

II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transação por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.

13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação.

III. Na criptografia das chaves publicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo

CERTO

13. Analise as seguintes informações relacionadas a conceitos básicos de segurança da informação.

IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Neste tipo de procedimento, o documento original não precisa estar criptografado.

CERTO

13. Indique a opção correta. a) I e II

b) II e III c) III e IV d) I e III e) II e IV

14. Analise as seguintes afirmações relacionadas a sistemas de backup

I. Um backup incremental copia somente os arquivos criados ou alterados desde o ultimo backup norma ou incremental.

14. Analise as seguintes afirmações relacionadas a sistemas de backup

II. Ao se utilizar uma combinação de backups normais ou incrementais para restaurar dados, será necessário ter o ultimo backup normal e todos os conjuntos de backups incrementais,

14. Analise as seguintes afirmações relacionadas a sistemas de backup

III. A forma mais segura de se fazer um backup diferencial em todo o conteúdo de um HD é por meio da implementação de um sistema de espelhamento de disco.

14. Analise as seguintes afirmações relacionadas a sistemas de backup

IV. Com um sistema tolerante a falhas, do tipo RAID3 ou RAID5,o backup completo é feito no ultimo disco do conjunto, que deve ser substituído com a freqüência necessária para se manter a segurança desejada. Recomenda-se no mínimo uma substituição semanal.

14. Indique a opção correta. a) I e II b) II e III c) III e IV d) I e III e) II e IV

RESPOSTAS

14. Analise as seguintes afirmações relacionadas a sistemas de backup

I. Um backup incremental copia somente os arquivos criados ou alterados desde o ultimo backup norma ou incremental.

CERTO

14. Analise as seguintes afirmações relacionadas a sistemas de backup

II. Ao se utilizar uma combinação de backups normais ou incrementais para restaurar dados, será necessário ter o ultimo backup normal e todos os conjuntos de backups incrementais,

CERTO

14. Analise as seguintes afirmações relacionadas a sistemas de backup

III. A forma mais segura de se fazer um backup diferencial em todo o conteúdo de um HD é por meio da implementação de um sistema de espelhamento de disco.

14. Analise as seguintes afirmações relacionadas a sistemas de backup

IV. Com um sistema tolerante a falhas, do tipo RAID3 ou RAID5,o backup completo é feito no ultimo disco do conjunto, que deve ser substituído com a freqüência necessária para se manter a segurança desejada. Recomenda-se no mínimo uma substituição semanal.

14. Indique a opção correta. a) I e II

b) II e III c) III e IV d) I e III e) II e IV

15. Analise as seguintes afirmações relacionadas a segurança e uso da internet:

I. Engenharia social é um termo que designa a prática de obtenção de informações por intermédio da exploração e de relações humanas de confiança, ou

15. Analise as seguintes afirmações relacionadas a segurança e uso da internet:

II. Port scan é a pratica de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados

15. Analise as seguintes afirmações relacionadas a segurança e uso da internet:

III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando pensar que esta invadindo a rede de uma empresa.

15. Analise as seguintes afirmações relacionadas a segurança e uso da internet:

IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação

15. Indique a opção correta a) I e II b) II e III c) III e IV d) I e III e) II e IV

RESPOSTAS

15. Analise as seguintes afirmações relacionadas a segurança e uso da internet:

I. Engenharia social é um termo que designa a prática de obtenção de informações por intermédio da exploração e de relações humanas de confiança, ou

15. Analise as seguintes afirmações relacionadas a segurança e uso da internet:

II. Port scan é a pratica de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados

CERTO

15. Analise as seguintes afirmações relacionadas a segurança e uso da internet:

III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando pensar que esta invadindo a rede de uma empresa.

15. Analise as seguintes afirmações relacionadas a segurança e uso da internet:

IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação

15. Indique a opção correta a) I e II b) II e III c) III e IV d) I e III e) II e IV

FIM

This document was created with Win2PDF available at http://www.win2pdf.com.

The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.

Documentos relacionados