option
Questions
ayuda
daypo
search.php

Formulário 2

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Formulário 2

Description:
15 questões formulário

Creation Date: 2025/09/08

Category: Computers

Number of questions: 15

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

O principal Objetivo de um firewall é: Aumentar a velocidade da Internet. Garantir o backup de dados. Isolar redes distintas e controlar o tráfico entre elas. Proteger apenas contra vírus. Substituir o antivírus.

O firewall de aplicação é também conhecido como: Filtro de pacotes. Proxy. IDS. IPS. Honeypot.

O ataque conhecido com IP Spoofing consiste em: Escanear portas abertas de um servidor. Trocar o IP original por outro, passando por outro host. Infectar o setor de inicialização de um disco rígido. Inundar um servidor com pacotes SYN. Interceptar mensagens ICMP.

Qual o vírus que ativa em datas específicas: Worm. Trojan. Vírus de Boot. Time Bomb. Spyware.

A DMZ serve para: Criar um backup físico da rede. Proteger criptografando os dados. Separar serviços com acesso externo da rede interna confiável. Substituir a função de firewall. Proteger contra vírus de macro.

Assinale quais são ações possíveis de um firewall por filtragem de pacotes: Aceitar o pacote. Rejeitar o pacote silenciosamente. Bloquear e informar a origem. Criptografar o pacote. Alterar o endereço de destino.

São exemplos de principais tipos de vírus: Vírus de Boot. Time Bomb. Worm. Trojan. Firewall.

São métodos de detecção de vírus utilizados por antivírus: Escaneamento por assinatura. Análise heurística. Busca algorítmica. Checagem de integridade. Fragmentação de pacotes.

Sobre o ataque DoS (negação de serviço), é correto afirmar: Visa sobrecarregar um servidor. O exemplo mais comum é o SYN Flood. Pode ser mitigado fechando conexões pendentes. Utiliza macros do Microsoft Office. Torna o servidor temporariamente indisponível.

Boas práticas para backup incluem: Armazenar cópias em local remoto seguro. Testar regularmente a recuperação dos dados. Produzir registros das cópias. Executar o backup apenas uma vez ao ano. Criptografar os dados, se necessário.

Relacione o tipo de firewall com sua característica: Filtro de pacotes. Controle de aplicação (proxy).

Relacione o ataque com sua descrição: IP Spoofing. Port Scan. DoS (SYN Flood).

Relacione o tipo de vírus com sua característica: Worm. Trojan. Spyware.

Relacione a técnica de antivírus com seu funcionamento: Assinatura. Heurística. Checagem de integridade.

Relacione o mecanismo de segurança com seu objetivo: Firewall. Backup. Monitoramento.

Report abuse