Formulário 2
![]() |
![]() |
![]() |
Title of test:![]() Formulário 2 Description: 15 questões formulário |




New Comment |
---|
NO RECORDS |
O principal Objetivo de um firewall é: Aumentar a velocidade da Internet. Garantir o backup de dados. Isolar redes distintas e controlar o tráfico entre elas. Proteger apenas contra vírus. Substituir o antivírus. O firewall de aplicação é também conhecido como: Filtro de pacotes. Proxy. IDS. IPS. Honeypot. O ataque conhecido com IP Spoofing consiste em: Escanear portas abertas de um servidor. Trocar o IP original por outro, passando por outro host. Infectar o setor de inicialização de um disco rígido. Inundar um servidor com pacotes SYN. Interceptar mensagens ICMP. Qual o vírus que ativa em datas específicas: Worm. Trojan. Vírus de Boot. Time Bomb. Spyware. A DMZ serve para: Criar um backup físico da rede. Proteger criptografando os dados. Separar serviços com acesso externo da rede interna confiável. Substituir a função de firewall. Proteger contra vírus de macro. Assinale quais são ações possíveis de um firewall por filtragem de pacotes: Aceitar o pacote. Rejeitar o pacote silenciosamente. Bloquear e informar a origem. Criptografar o pacote. Alterar o endereço de destino. São exemplos de principais tipos de vírus: Vírus de Boot. Time Bomb. Worm. Trojan. Firewall. São métodos de detecção de vírus utilizados por antivírus: Escaneamento por assinatura. Análise heurística. Busca algorítmica. Checagem de integridade. Fragmentação de pacotes. Sobre o ataque DoS (negação de serviço), é correto afirmar: Visa sobrecarregar um servidor. O exemplo mais comum é o SYN Flood. Pode ser mitigado fechando conexões pendentes. Utiliza macros do Microsoft Office. Torna o servidor temporariamente indisponível. Boas práticas para backup incluem: Armazenar cópias em local remoto seguro. Testar regularmente a recuperação dos dados. Produzir registros das cópias. Executar o backup apenas uma vez ao ano. Criptografar os dados, se necessário. Relacione o tipo de firewall com sua característica: Filtro de pacotes. Controle de aplicação (proxy). Relacione o ataque com sua descrição: IP Spoofing. Port Scan. DoS (SYN Flood). Relacione o tipo de vírus com sua característica: Worm. Trojan. Spyware. Relacione a técnica de antivírus com seu funcionamento: Assinatura. Heurística. Checagem de integridade. Relacione o mecanismo de segurança com seu objetivo: Firewall. Backup. Monitoramento. |