option
Questions
ayuda
daypo
search.php

Questionário SLIDE10

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Questionário SLIDE10

Description:
qualquer coisa

Creation Date: 2025/09/08

Category: Logical

Number of questions: 15

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

1. O que é um firewall?. a) Um programa antivírus que remove malware. b) Um dispositivo que protege apenas contra ataques de phishing. c) Um sistema que controla o tráfego entre redes e aplica políticas de segurança. d) Uma técnica de backup remoto. e) Um protocolo de comunicação da camada de rede.

2. O ataque conhecido como SYN Flood é um exemplo de: a) Port Scan. b) Ataque DoS. c) Ataque de spoofing de e-mails. d) Vírus de macro. e) Ataque por hijacking.

3. Os firewalls de aplicação também são chamados de: a) Hijackers. b) Spyware. c) Proxy. d) Trojan. e) Worms.

4. Qual tipo de vírus infecta a partição de inicialização do sistema?. a) Vírus de Macro. b) Worm. c) Trojan. d) Vírus de Boot. e) Spyware.

5. Qual é o objetivo do monitoramento em segurança da informação?. a) Aumentar o desempenho da rede. b) Detectar atividades não autorizadas. c) Substituir o firewall. d) Apagar logs antigos. e) Criar backups automáticos.

Marque as opções que representam razões para utilizar um firewall: Impedir acessos não autorizados. Evitar que usuários acessem serviços indevidos. Substituir o antivírus. Combater vírus e cavalos de tróia. Reduzir o consumo de energia.

Assinale quais são tipos de vírus apresentados nos slides: Vírus de Boot. Spyware. Vírus de Macro. DoS Flood. Worms.

O processo de backup deve incluir: Teste regular das mídias. Armazenamento em local seguro. Criptografia, se necessário. Exclusão imediata das cópias antigas. Documentação das cópias realizadas.

Sobre ataques externos, assinale os que são mencionados nos slides: IP Spoofing. Brute Force. ICMP. Port Scan. DoS.

Sobre controle de acesso de usuários, marque os pontos corretos: Definir quem acessa e quais recursos. Criar grupos por departamentos ou funções. Conceder acesso irrestrito a todos. Atribuir permissões a entidades (grupos). Os direitos de acesso devem ser dados por pessoas autorizadas.

11. Associe o tipo de firewall à sua característica: Filtro de Pacotes. Controle de Aplicações (Proxy). Firewall de Internet Edge. Firewall – Controle de portas. Firewall – Bloqueio de pacotes.

12. Tipos de vírus: Vírus de Boot. Worm (verme). Trojan (Cavalo de Tróia). Hijacker. Spyware.

13. Métodos de detecção de vírus: Assinatura. Análise Heurística. Escaneamento de vírus conhecido. Checagem de Integridade. Busca Algorítmica.

14. Ataques: Port Scan. DDoS (Distribuited Denial of Service). DoS (Denial of Service). ICMP Malicioso. IP Spoofing.

15. Recursos de segurança: Backup. Monitoramento. Controle de Acesso. Segregação de Redes (DMZ). Antivírus.

Report abuse