Questões de segurança na Internet em português

Questões de segurança na Internet em português

Essas perguntas e respostas de múltipla escolha sobre segurança na Internet o ajudarão a desenvolver seu conhecimento sobre segurança na Internet. Você pode usar esses MCQs de segurança na Internet para se preparar para o próximo exame ou entrevista.
Role para baixo para começar a responder.

1: O que significa IP?

A.   Princípio da instância

B.   Propriedade intelectual

C.   Protocolo instantâneo

D.   Protocolo de internet

2: Quando os cookies são usados ​​como identificadores de sessão, como eles são usados ​​como um risco potencial de segurança?

A.   Eles imitam os usuários baixando todas as informações das vítimas em uma máquina virtual.

B.   Os cookies do usuário são alterados para um estado semelhante ao vírus.

C.   Eles imitam os usuários roubando sua identidade pessoal.

D.   Os atacantes imitam os usuários roubando seus cookies.

3: É verdade que o HTTP é um protocolo inseguro?

A.   Verdadeiro

B.   Falso

4: Em qual dos seguintes protocolos um site (se acessado usando o protocolo) criptografa a sessão com um certificado digital?

A.   Https

B.   Xhttp

C.   Shttp

D.   TCP

5: As assinaturas digitais fornecem qual das seguintes opções?

A.   Não repudiação

B.   Proteção de integridade

C.   autenticação

D.   Todas as opções dadas estão corretas

6: Quais das opções a seguir são possíveis ameaças à segurança?

A.   Todas as opções dadas estão corretas

B.   Backdoors

C.   Mascarada

D.   Uso ilegítimo

7: O que o TCP significa?

A.   Protocolo constante transmitível

B.   Painel de controle técnico

C.   Posicionamento total do conteúdo

D.   Protocolo de Controle de Transmissão

8: Qual das alternativas a seguir é um requisito de segurança da Internet válido?

A.   Todas as opções dadas estão corretas

B.   Integridade

C.   Confidencialidade

D.   Autenticação

9: Como evitar ataques de homem no meio?

A.   Aceite cada certificado SSL, mesmo os quebrados

B.   Use conexões sem SSL

C.   Use conexões HTTPS e verifique o certificado SSL

10: O que é a segurança do protocolo da Internet?

A.   Métodos para proteger seus documentos de violações físicas.

B.   Métodos para proteger um computador desconectado.

C.   Maneiras de desconectar seu roteador em uma emergência.

D.   Métodos para proteger a comunicação do Protocolo da Internet (IP).

11: O que acontece durante o ataque do TCP; Negação de serviço?

A.   As informações são enviadas repetidamente à vítima para consumir seus recursos do sistema, fazendo com que eles sejam desligados.

B.   Um vírus é enviado para desativar seu prompt de DOS.

C.   Os vírus são enviados ao seu ISP para negar a eles o suporte técnico.

D.   Um verme é carregado no computador das vítimas para desativar o teclado.

12: Quais dos seguintes são os tipos de chave criptográfica válidos?

A.   Chave de autenticação pública

B.   Todas as opções dadas estão corretas

C.   Chave de verificação de assinatura pública

D.   Chave de assinatura privada

13: Qual das seguintes teclas simétricas pode ser derivada da chave mestre simétrica?

A.   Chaves de embalagem de chaves

B.   Chaves de criptografia de dados

C.   Todas as opções dadas estão corretas

D.   Chaves de autenticação

14: Qual das alternativas a seguir é uma diferença válida entre um vírus e um spyware?

A.   Spyware danifica dados, vírus rouba informações privadas sensíveis

B.   Vírus danifica dados e também rouba informações privadas sensíveis

C.   Spyware danifica dados e também rouba informações privadas sensíveis

D.   Vírus danifica dados, spyware rouba informações privadas sensíveis

15: O que é um firewall?

A.   Um firewall é um programa que impede que outros programas usem a rede.

B.   Um firewall é um programa que criptografa todos os programas que acessam a Internet.

C.   Os firewalls são interrupções que se desconectam automaticamente da Internet quando uma ameaça aparece.

D.   Os firewalls são medidas de segurança baseadas em rede que controlam o fluxo de tráfego de entrada e saída.

16: Qual é a melhor maneira de um sistema ser endurecido?

A.   Somente digitalização de vírus.

B.   Criptografia de disco total, juntamente com fortes protocolos de segurança de rede.

C.   Instalando uma suíte de segurança comercial.

D.   Filtragem de anúncios da lista branca apenas.

17: Por que é crucial criptografar dados em trânsito?

A.   Para diminuir seus recursos.

B.   Assim, você pode aumentar suas chances de testar seus recursos de criptografia.

C.   Para evitar o acesso não autorizado a redes privadas e informações confidenciais durante seu estado mais vulnerável.

D.   Garantir que todas as suas informações não possam ser descriptografadas.

18: Qual das alternativas a seguir são as funcionalidades básicas do protocolo IPsec?

A.   Associação de Segurança para Gerenciamento de Políticas e Processamento de Tráfego

B.   Protocolos de segurança para AH e ESP

C.   Gerenciamento de chaves manuais e automáticos para a troca de chaves da Internet

D.   Todas as opções dadas estão corretas

19: Qual das alternativas a seguir envolve o envio do maior número possível de solicitações a um único computador ou serviço da Internet, sobrecarregando -o e impedindo que ele atenda solicitações legítimas?

A.   Mascarada

B.   Ataques de negação de serviço distribuídos

C.   Phishing

D.   Porta dos fundos

20: Verdadeiro de falso? Existe malware que afeta os sistemas Windows e Linux.

A.   Verdadeiro

B.   Falso

21: Um proxy pode ser usado como um firewall? Se sim, como?

A.   Sim. Um proxy atua como um intermediário de rede para o usuário que serve para controlar o fluxo de tráfego de incorporação e saída.

B.   Não. Os proxies são firewalls que são mantidos em locais diferentes dos do usuário.

C.   Não. Tudo o que um proxy faz é reformular o tráfego da Internet e, portanto, todos os sinais maliciosos que o acompanham.

D.   Não. Os proxies são estações de criptografia de dados cujo único objetivo é criptografar e redirecionar dados.

22: Um esquema de assinatura digital consiste em qual dos seguintes algoritmos típicos?

A.   Geração de chave, assinatura e assinatura Algoritmo de verificação

B.   Algoritmo de assinatura

C.   Algoritmo de verificação de assinatura

D.   Algoritmo de geração de chaves

A.   Malware

B.   Vírus

C.   Phishing

D.   Mascarada

24: Qual das alternativas a seguir é verdadeira sobre o TLS?

A.   A construção do HMAC usada pela maioria dos suítes cifras TLS é especificada no RFC 2104

B.   A mensagem que termina o aperto de mão envia um hash de todas as mensagens trocadas de aperto de mão vistas por ambas as partes

C.   Fornece proteção contra um rebaixamento do protocolo para uma versão anterior (menos segura) ou uma suíte cifra mais fraca

D.   Todas as opções dadas estão corretas

25: Qual é a maneira pela qual um navegador da web é vulnerável a violar?

A.   Um vírus pode ser enviado através do monitor.

B.   Os navegadores da Web são impermeáveis ​​à exploração.

C.   Um plug -in do navegador pode ser explorado.

D.   Um navegador pode ser infectado fechando -o.

26: Qual é o outro nome para um plug -in inseguro?

A.   Malware

B.   Programas

C.   Hardware

D.   Firmware

27: Qual das alternativas a seguir é verdadeira sobre o SSL 3.0?

A.   Ele pressupõe um único serviço e um certificado de domínio fixo, que entra em conflito com o recurso padrão da hospedagem virtual em servidores da Web

B.   As chaves criptográficas idênticas são usadas para autenticação e criptografia de mensagens

C.   O SSL 3.0 melhorou no SSL 2.0 adicionando cifras à base de SHA-1 e suporte para autenticação de certificado

D.   Ele tem uma construção fraca de Mac que usa a função de hash md5 com um prefixo secreto

28: O que é um verme de computador?

A.   É software projetado para analisar e pesquisar portas abertas.

B.   É software projetado para explorar redes.

C.   É malware projetado para infectar outros computadores.

D.   É um software utilizado para digitalizar pacotes em redes abertas.

29: Quais são as duas principais categorias de topologias de rede?

A.   Próximo e distante

B.   Físico e lógico.

C.   Direto e indireto

D.   Digital e topológico

30: Existem dois tipos de firewall. O que eles são?

A.   Remoto e local

B.   Hardware e software.

C.   Baseado na Internet e em casa.

D.   Digital e eletrônico.

31: Qual das alternativas a seguir se refere a programas que monitoram clandestinamente a atividade em um sistema de computador e relatam essas informações a outras pessoas sem o consentimento do usuário?

A.   Spyware

B.   Botnet

C.   Malware

D.   cavalo de Tróia

32: Qual das alternativas a seguir é um tipo válido de sistema de gerenciamento de chaves?

A.   Sistema de gerenciamento de chave dinâmico

B.   Tanto o sistema de gerenciamento de chave integrado quanto o sistema de gerenciamento de chave de terceiros

C.   Sistema de gerenciamento de chave de terceiros

D.   Sistema de gerenciamento de chave integrado

33: Qual das alternativas a seguir é um meio de acessar um programa de computador ou todo o sistema de computador ignorando todos os mecanismos de segurança?

A.   Porta dos fundos

B.   Phishing

C.   Mascarada

D.   Cavalo de Tróia

34: Se os biscoitos com números de sequência não aleatórios forem emitidos após a autenticação, qual dos seguintes tipos de ataque pode ocorrer?

A.   Sessão sequestrando

B.   Script de sites cruzados

C.   injeção SQL

D.   Travessal do diretório

35: Qual dos seguintes protocolo usou a porta 443 e a porta 80, respectivamente

A.   Http e https

B.   Dhtml

C.   Https e http

D.   Xhtml

36: Um sistema baseado em UNIX é vulnerável a vírus?

A.   Sim, no entanto, a maioria é codificada para atacar sistemas baseados no Windows.

B.   Não. Os sistemas Linux são totalmente impermeáveis ​​aos ataques.

C.   Sim, a maioria dos vírus ataca sistemas baseados em Unix.

D.   Sim. A divisão é de aproximadamente 50/50 quando se trata de ataques a sistemas baseados no Windows vs. UNIX.

37: Qual das alternativas a seguir é o nome coletivo para cavalos de trojan, spyware e vermes?

A.   Spware

B.   Botnets

C.   Vírus

D.   Malware

38: O que é topologia de rede?

A.   É a estrutura dos componentes de uma rede de computadores.

B.   É a camada superior de uma rede de computadores.

C.   São as redes internas de um único computador.

D.   É a totalidade dos dados de uma rede de computadores.

39: O que são TLS e SSL?

A.   Camadas de rede.

B.   Camadas da Internet

C.   Protocolos da Internet.

D.   Protocolos criptográficos.

40: O que acontece com seus dados quando são criptografados?

A.   É comprimido, renomeado e arquivado.

B.   É embaralhado para manter a privacidade dos terceiros.

C.   Ele é enviado através de uma série de supercomputadores para serem compactados várias vezes.

D.   É transferido para terceiros, codificado e depois enviado de volta.

41: O que os scripts cruzados permitem invasores?

A.   Introdução direta de vírus em um computador de vítimas.

B.   A introdução de vírus worm no site das vítimas.

C.   Injeção de scripts do lado do cliente em páginas da web.

D.   Um ataque de phishing que baixa automaticamente as informações pessoais das vítimas.

42: Qual das alternativas a seguir é a coleta de programas conectados à Internet se comunicando com outros programas semelhantes para executar tarefas?

A.   Malware

B.   cavalo de Tróia

C.   Botnet

D.   Spyware

43: O armazenamento moderno de senha segura deve implementar:

A.   Senhas de texto simples armazenadas em um banco de dados criptografado

B.   Valores de hash da senha

C.   Valores de texto simples salgado da senha

D.   Valores salgados e hashed da senha

44: Por quem foi definido pelo TLS?

A.   Osha

B.   Força -Tarefa de Engenharia da Internet

C.   O DEA

D.   NSA

45: Os programas de cavalos de Trojan operam com que intenção?

A.   Para explorar abertamente as fraquezas dos sistemas até que o usuário o descobrir.

B.   Para infectar lenta mas seguramente e se tornar seu sistema operacional até que o sistema trave.

C.   Para disfarçar como software não malicioso enquanto explora as fraquezas de um sistema.

D.   Fazer uma série de ataques de força bruta dentro do próprio sistema e uma série de ataques externos de outros servidores.

46: O que é outro nome para a camada da Internet?

A.   Camada ssl

B.   Camada TCP

C.   Camada IP

D.   Interwebs

47: O que o acrônimo Besta significa no ataque de besta?

A.   Brecha entrando contra SSL/TLS

B.   Extensão do navegador e SSL/TLS

C.   Exploração do navegador contra SSL/TLS

D.   Quebrando e entrando contra SSL/TLS

48: Qual das alternativas a seguir é verdadeira sobre a criptografia de chave pública?

A.   Qualquer pessoa pode criptografar com a chave pública, apenas uma pessoa pode descriptografar com a chave privada

B.   Qualquer um pode criptografar com a chave privada, apenas uma pessoa pode descriptografar com a chave pública

C.   Apenas uma pessoa pode criptografar com a chave pública e qualquer pessoa pode descriptografar com a chave privada

D.   Qualquer um pode criptografar com a chave pública e qualquer um pode descriptografar com a chave privada

49: Qual das alternativas a seguir é um termo geral para software malicioso que finge ser inofensivo para que um usuário permita que ele seja baixado no computador?

A.   Botnets

B.   Cavalo de Tróia

C.   Spware

D.   Vírus

50: Uma injeção de SQL é frequentemente usada para atacar o quê?

A.   Banco de dados SQL em larga escala, como aqueles que contêm informações do cartão de crédito.

B.   Máquinas em pequena escala, como caixas eletrônicos Diebold.

C.   Servidores executando bancos de dados SQL semelhantes ao Hadoop ou Hive.

D.   Servidores construídos no NoSQL

51: Qual das alternativas a seguir é um padrão ITU-T para uma infraestrutura de chave pública (PKI) e infraestrutura de gerenciamento de privilégios (PMI)?

A.   X.507

B.   X.519

C.   X.508

D.   X.509

52: Se você configurar uma rede de ônibus, qual é a principal desvantagem?

A.   É encadeado com vários cabos.

B.   É totalmente sem fio e aberto a ataques baseados em Wi-Fi.

C.   Está ligado a um único cabo que pode ser uma grande vulnerabilidade.

D.   Ele está conectado em um padrão de estrela e pode ser desativado interrompendo um data center.

53: Qual das alternativas a seguir é uma falha válida do SSL 2.0?

A.   Ele tem uma construção fraca de Mac que usa a função de hash md5 com um prefixo secreto

B.   Não tem nenhuma proteção para o aperto de mão

C.   Todas as opções dadas estão corretas

D.   As chaves criptográficas idênticas são usadas para autenticação e criptografia de mensagens

54: Por que uma máquina virtual é considerada um método de sandboxing?

A.   Máquinas virtuais têm recursos de sandbox instalados neles.

B.   Todos os recursos do host são canalizados através do emulador.

C.   Todas as máquinas virtuais têm firewalls, scanners de vírus e conexões de procuração.

D.   As máquinas virtuais assumem o peso do ataque, para que o usuário esteja sempre seguro.

55: Qual dos seguintes tipos de ataque pode modificar ativamente comunicações ou dados?

A.   Ataque ativo

B.   Nem ataque ativo nem passivo

C.   Ataque passivo

D.   Ataque ativo e passivo

56: Como os números das portas são categorizados?

A.   Conhecido, conhecido, desconhecido

B.   Conhecido, registrado e estático/dinâmico.

C.   Desconhecido, não registrado, inválido

D.   Estático, dinâmico, enigmático

57: Quando os dados criptografados são mais seguros?

A.   Quando está sendo escrito.

B.   Quando está em trânsito.

C.   Quando está em repouso.

D.   Quando está sendo transferido via USB Stick.

58: Quais das seguintes teclas são usadas para gerar números aleatórios?

A.   Chave de verificação de assinatura pública

B.   Teclas de geração de números aleatórios simétricos e assimétricos

C.   Chaves de geração de números aleatórios simétricos

D.   Chaves de geração de números aleatórios assimétricos

59: A camada de soquetes seguros é um antecessor de qual protocolo criptográfico?

A.   SSL 3.0

B.   IPSEC

C.   Segurança da camada de transporte

D.   Https

60: O que é amplamente considerado o vírus de computador mais avançado?

A.   agente.biz

B.   StuxNet.

C.   Zeus

D.   Vírus conficker

61: De acordo com o OWASP, qual é a vulnerabilidade da web mais perigosa?

A.   Segurança equivocada

B.   Falsificação de solicitação entre sites (CSRF)

C.   Scripts cruzados (XSS)

D.   Injeções (SQL, LDAP, etc)

E.   Exposição de dados sensíveis

62: Qual das seguintes ameaças corresponde a um invasor direcionado a funcionários específicos de uma empresa?

A.   Phishing

B.   Farming

C.   Homem no meio

D.   Phishing Spear

63: Sandboxing faz o que para os programas de computador?

A.   Ele os separa e isola.

B.   A caixa de areia protege seu sistema prendendo todos os vírus.

C.   As caixas de areia protegem seus programas isolando todos os outros programas, exceto o que você está usando na época.

D.   Sandboxing não protege seu sistema.

64: Qual versão do TLS é vulnerável à exploração besta?

A.   Tls 1.0

B.   TLS 3.0

C.   TLS 0,5

D.   TLS 1.1

E.   TLS 2.0

65: Como os cookies podem ser usados ​​para mitigar o script de sites cruzados?

A.   Eles não podem. Os cookies armazenam apenas as informações do usuário.

B.   Os cookies permitem a autenticação de usuário baseada em biscoitos.

C.   Os cookies podem ser codificados como um programa para interceptar ataques de script.

D.   Os cookies armazenam uma cópia exata do espelho de todos os usuários da atividade da Web.

66: Qual das alternativas a seguir é uma chave de autorização válida?

A.   Chave de autorização pública

B.   Chaves de autorização simétrica

C.   Chave de autorização efêmera pública

D.   Chaves de autorização assimétrica

67: Quais são as duas principais classificações de scripts cruzados?

A.   tradicional e não persistente

B.   tradicional e baseado em DOM

C.   Baseado em DOM e persistente

D.   não persistente e persistente.

68: O que uma chave criptográfica faz dentro da camada da Internet?

A.   Especifica como os dados criptografados são transferidos e para quem.

B.   Ele o converte em linguagem criptografada.

C.   Ele especifica como as informações transferidas são convertidas em CypherText.

D.   É o conjunto de dados especializado que é capaz de descriptografar o CypherText.

69: O que é um método para afastar um ataque de meia?

A.   Fazer nada. Ele passará por conta própria.

B.   Acesso à lista branca aos serviços TCP em sistemas críticos.

C.   Acesso à lista de pretos aos serviços TCP em sistemas críticos.

D.   Prepare um ataque de DDOs retaliatório.

70: Qual das alternativas a seguir é uma chave de assinatura digital válida?

A.   Chave de autenticação de assinatura pública

B.   Chave de autenticação de assinatura simétrica

C.   Chave de assinatura privada

D.   Chave de autenticação de assinatura privada

71: Qual das alternativas a seguir representa uma chave criptográfica gerada para cada execução de um processo de estabelecimento importante?

A.   Chave de autenticação pública

B.   Chave de verificação de assinatura pública

C.   Chave de transporte de chave privada

D.   Chave do acordo efêmero privado

72: Quais das seguintes teclas são as chaves privadas de pares de chave assimétricos (públicos) que são usados ​​apenas uma vez para estabelecer uma ou mais chaves?

A.   Chave do acordo efêmero privado

B.   Chave de Chave Efêmero Pública

C.   Chaves de geração de números aleatórios simétricos

D.   Chaves de geração de números aleatórios assimétricos

73: Qual das alternativas a seguir representa uma chave criptográfica que se destina a ser usada por um longo período de tempo?

A.   Chave de contrato de chave estática privada

B.   Chave de verificação de assinatura pública

C.   Chave de autenticação pública

D.   Chave de transporte de chave privada

74: Qual é o modo de criptografia AES menos seguro?

A.   Cfb

B.   OCB

C.   CBC

D.   BCE

E.   Ctr

75: Qual das alternativas a seguir permite troca/transferência de dados seguros e privados em uma rede pública não segura?

A.   Infraestrutura de chave pública

B.   Infraestrutura -chave virtual

C.   Infraestrutura -chave privada

D.   Todas as opções fornecidas estão corretas

76: Qual das alternativas a seguir é uma chave efêmera válida?

A.   Chaves simétricas efêmeras de geração de números aleatórios

B.   Chave de verificação efêmera pública

C.   Chaves de geração de números aleatórios efêmeros assimétricos

D.   Public Efemeral Key Accord Chay

77: Quais das seguintes teclas são usadas para criptografar outras teclas usando algoritmos de chave simétrica?

A.   Chave de embrulho de chave simétrica

B.   Chaves de geração de números aleatórios simétricos

C.   Chave de verificação de assinatura pública

D.   Chaves de geração de números aleatórios assimétricos

78: Qual das alternativas a seguir são as chaves públicas de pares de chave assimétricos (públicos) que são usados ​​para criptografar as teclas usando um algoritmo de chave pública?

A.   Chave de assinatura privada

B.   Chave de verificação de assinatura pública

C.   Chave de transporte de chave pública

D.   Chave de transporte de chave privada

79: O que o Linux Kernal usa os programas de corrida de sandbox?

A.   As unidades Linux são totalmente criptografadas, portanto não precisam de caixa de areia.

B.   O Linux usa um sistema em camadas de autenticação de usuário para executar funções do tipo Sandbox.

C.   O Linux não é o Sandbox porque é impermeável a todos e quaisquer ataques cibernéticos.

D.   Seccomp, ou modo de computação segura

80: Qual dos seguintes métodos HTTP é considerado inseguro?

A.   Acabou o tempo!

B.   EXCLUIR

C.   VESTÍGIO

D.   PUBLICAR

E.   PEGAR

81: Qual das alternativas a seguir não é um tipo válido de firewall?

A.   Gateways no nível do circuito

B.   Gateways de servidor proxy

C.   Gateways no nível do aplicativo

D.   Filtros de pacotes

82: Qual das alternativas a seguir são as chaves públicas de pares de chaves assimétricos usados ​​para criptografar as teclas usando um algoritmo de chave pública?

A.   Chave de assinatura privada

B.   Chave de transporte de chave privada

C.   Chave de verificação de assinatura pública

D.   Chave de autenticação pública

83: Na subcamada de qual das seguintes opções o TLS e o SSL executa a criptografia de dados de conexões de rede?

A.   Camada de sessão e apresentação

B.   camada de apresentação

C.   camada de aplicação

D.   camada de sessão

84: Todos os seguintes são as funções válidas de hash criptográfico, exceto:

A.   MD4

B.   RIPEMD

C.   SHA-512

D.   Rc4

85: Qual das alternativas a seguir é um programa de computador independente que finge ser um programa bem conhecido para roubar dados confidenciais?

A.   Spware

B.   Malware

C.   Spyware

D.   Vírus

E.   Fraudtool

86:

Qual dos abaixo listados estão incluídos no endurecimento do aplicativo?

A.   Servidor dns

B.   Servidor de e-mail

C.   Roteadores principais

D.   Firewalls

E.   Servidor web

87:

Qual das seguintes opções são sinais de violação de segurança?

A.   Modificação e exclusão de dados.

B.   Problemas de desempenho do sistema.

C.   Diferentes padrões de tráfego.

D.   Grande número de logs falhados nas tentativas.

88:

Qual das alternativas a seguir são as vantagens dos honeypots?

A.   IDs inteligentes

B.   Distrai os hackers

C.   Criptografa dados

D.   Descriptografar dados

89:

Qual das seguintes coisas deve ser mantida em mente enquanto gerencia senhas?

A.   Palavras de dicionário devem ser usadas.

B.   As senhas facilmente adivinhadas não devem ser usadas.

C.   As senhas não devem ser armazenadas em uma visualização simples.

D.   As senhas devem ser alteradas uma vez por mês.

E.   As senhas devem ser compartilhadas.

90:

Qual dos seguintes algoritmos de criptografia simétrica é/são suportados por S/MIME?

A.   RSA

B.   Des

C.   3des

D.   SHA-1

91:

Qual das opções a seguir são protocolos de segurança de email?

A.   S/MIME

B.   Pem

C.   Ste

D.   PME

92:

Qual das opções a seguir pode ser classificada como ataques passivos?

A.   Ataques syn.

B.   Varreduras de vulnerabilidade.

C.   Falsificação de arp.

D.   Ataque do DOS

E.   Cheirando.

93:

Selecione os protocolos comuns de VPN.

A.   Ppp

B.   L2TP

C.   LT2P

D.   Pptp

94:

Qual das alternativas a seguir são ferramentas de avaliação de vulnerabilidade?

A.   Tcpdump

B.   Nmap

C.   Wireshark

D.   Nessus

95:

Quais das seguintes medidas são tomadas para melhorar a segurança do sistema? (Selecione tudo o que se aplica)

A.   Endurecimento baseado no sistema operacional

B.   Endurecimento baseado em rede

C.   Endurecimento baseado em aplicativos

D.   Refino oportuno de políticas de segurança

96:

Qual dos seguintes métodos pode ser usado para endurecer a rede?

A.   Avaliando IDs

B.   Criptografia por e-mail

C.   Backup do servidor de correio.

D.   Refinando ACLs em roteadores e interruptores.

E.   SO atualizado e patches de dispositivos de rede.

97:

Qual das alternativas a seguir são os componentes do iPsec?

A.   Cabeçalho de autenticação.

B.   Cabeçalho de autorização

C.   Carga útil encapsulada.

D.   Encapsular a carga útil de segurança.

98:

Qual dos seguintes aparelhos ajuda (s) em filtragem de pacotes de vírus?

A.   Firewalls

B.   Motores antivírus

C.   Roteadores

D.   Utm

E.   IDS/IPS

99:

Selecione os objetivos da segurança de e-mail.

A.   Verificando a fonte de uma mensagem.

B.   Classificando anexos.

C.   Backups de e-mail.

D.   Integridade da mensagem.

100:

Qual dos seguintes protocolos usa UDP:

A.   Http

B.   DNS

C.   Tftp

D.   Ftp