option
Questions
ayuda
daypo
search.php

teste de conhecimento

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
teste de conhecimento

Description:
teste conhecimento

Creation Date: 2025/09/15

Category: Others

Number of questions: 15

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

1. Qual a principal função de um firewall?. a) Controlar o tráfego entre redes e aplicar política de segurança. b) Aumentar a velocidade de conexão.

2. O que caracteriza um firewall do tipo proxy?. a) Permite comunicação direta com a internet. b) É usado apenas em redes locais pequenas. c) Atua como intermediador, controlando aplicações específicas.

3. O ataque SYN Flood tem como objetivo: a) Esgotar conexões TCP/IP, tornando o servidor indisponível. b) Infectar e-mails corporativos.

4. O que define um vírus de macro?. a) Infecta a placa de rede ao ser inicializado. b) Atua apenas em sistemas operacionais Linux. c) Só pode ser detectado por heurística. d) Infecta arquivos do Office através de macros embutidas.

5. Qual é a principal função da DMZ em uma rede?. a) Isolar servidores acessíveis externamente da rede local. b) Realizar backup automático de dados da rede. c) Manter a rede interna oculta de ataques internos. d) Impedir a navegação na internet pelos usuários.

6. Sobre antivírus, assinale as afirmativas corretas: a) A detecção por assinatura compara padrões com uma base conhecida. b) Análise heurística é sempre precisa e infalível. c) A checagem de integridade compara alterações nos arquivos. d) A busca algorítmica é feita apenas em tempo real. e) Um único antivírus detecta todos os tipos de vírus existentes.

7. São objetivos da segregação de redes: a) Permitir acesso livre entre setores da empresa. b) Aumentar o controle de acesso à informação. c) Facilitar ataques externos à rede interna. d) Dividir a rede em domínios lógicos diferentes. e) Substituir sistemas de backup por firewall.

8. Sobre IP Spoofing, é verdadeiro afirmar que: a) Envolve a falsificação do IP de origem. b) É uma técnica para evitar backups indesejados. c) Permite ao atacante receber as respostas do servidor. d) Pode ser minimizado com uso de filtros de pacotes. e) Funciona apenas com sistemas baseados em Linux.

9. Sobre os vírus de computador: a) Vírus de boot são ativados após o sistema estar totalmente carregado. b) Hijackers são usados para criptografar e-mails. c) Trojans não causam danos, apenas monitoram o sistema. d) Spywares coletam informações sem o conhecimento do usuário. e) Worms se replicam automaticamente, sem ação do usuário.

10. São ações de controle de acesso em segurança lógica: a) Identificar usuários e recursos da rede. b) Agrupar usuários com permissões semelhantes. c) Liberar acesso irrestrito a todos os usuários. d) Utilizar cookies para acesso a arquivos internos. e) Atribuir permissões por grupos ou funções.

Questão 1: Ligue as tecnologias com suas principais funções. Firewall. VPN. Antivírus. Backup. Criptografia.

Questão 2: Ligue os termos de redes com suas definições. IP. DNS. Hostname. Gateway. MAC.

Questão 3: Ligue os tipos de malware com suas características. Vírus. Worm. Trojan. Spyware. Ransomware.

Questão 4: Ligue os protocolos de rede com suas funções. HTTP. HTTPS. FTP. SMTP. SSH.

Questão 5: Ligue os tipos de armazenamento com suas características. HDD. SSD. Cloud Storage. Pen Drive. RAM.

Report abuse