Simulado Agente Técnico Legislativo Especializado - Segurança de Redes | CONCURSO
Simulado Agente Técnico Legislativo Especializado - Segurança de Redes
Se você irá prestar algum concurso para o cargo de Agente Técnico Legislativo Especializado - Segurança de Redes não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Agente Técnico Legislativo Especializado - Segurança de Redes
São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Agente Técnico Legislativo Especializado - Segurança de Redes foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Agente Técnico Legislativo Especializado - Segurança de Redes
- Matéria: Diversas
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Agente Técnico Legislativo Especializado - Segurança de Redes
- Todos Simulados Agente Técnico Legislativo Especializado - Segurança de Redes
- Simulado mais feitos
- Simulado mais difícil
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Diversas e saiam na frente em seus estudos.
Questões Agente Técnico Legislativo Especializado - Segurança de Redes
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Agente Técnico Legislativo Especializado - Segurança de Redes, que também são grátis. Clique Aqui!
Vejam todos os simulados Agente Técnico Legislativo Especializado - Segurança de Redes
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #261927
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Com relação à robustez do método criptográfico utilizado, a ordem do protocolo mais vulnerável para o menos vulnerável é
- a) TKIP, WPA e WEP.
- b) WPA, TKIP e WEP.
- c) TKIP, WEP e WPA.
- d) WEP, TKIP e WPA
- e) WEP, WPA e TKIP.
- #261928
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Com relação à segurança em redes sem fio, é correto afirmar:
- a) O protocolo WPA implementa o padrão 802.11i em sua totalidade.
- b) WPA é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros.
- c) WEP é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros.
- d) O protocolo WEP foi criado com explícita motivação de remediar a vulnerabilidade do protocolo WPA.
- e) A diferença entre os protocolos WPA e WPA2 reside nos métodos criptográficos utlizados em cada um deles.
- #261929
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
É correto afirmar:
- a) "Windows 98" e "Windows 2000" são sistemas operacionais baseados no mesmo núcleo (kernel).
- b) Windows NT, Linux e Solaris são sistemas operacionais que implementam multitarefas (multitasking) de maneira preemptiva.
- c) Linux e Solaris são sistemas operacionais Unix, com o mesmo núcleo (kernel).
- d) Dentre os sistemas Windows NT, Linux e Solaris, este último é o que oferece maior variedade de plataformas de hardware onde pode ser instalado.
- e) Dentre os sistemas Windows NT, Solaris e Linux, este último é o único que não oferece a possibilidade de ser instalado numa plataforma de hardware de 64 bits.
- #261930
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
No contexto de sistemas operacionais, os termos user space e kernel space referem-se a diferentes
- a) estados do sistema durante sua inicialização.
- b) regiões do sistema de arquivos.
- c) intervalos de tempo durante a execução do sistema.
- d) políticas de acesso a dispositivos de entrada e saída.
- e) regiões de memória virtual.
- #261931
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Com respeito à norma ISO 27001:2005, é correto afirmar que
- a) especifica uma série de recomendações que, em seu conjunto, não chegam a constituir um completo sistema de gerenciamento de segurança da informação.
- b) sua adoção, por si só, não é suficiente para permitir a auditoria independente do sistema de gerenciamento de segurança da informação.
- c) descreve as técnicas de segurança da informação sob a forma de uma série de recomendações.
- d) sua adoção permite a certificação independente do sistema de gerenciamento de segurança da informação.
- e) seu escopo limita-se aos aspectos tecnológicos do manuseio e segurança da informação, não abrangendo aspectos que dizem respeito ao gerenciamento de recursos humanos.