Simulado Analista Administrativo - Informática | CONCURSO
Simulado Analista Administrativo - Informática
Se você irá prestar algum concurso para o cargo de Analista Administrativo - Informática não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Analista Administrativo - Informática
São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Analista Administrativo - Informática foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Analista Administrativo - Informática
- Matéria: Diversas
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Analista Administrativo - Informática
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Diversas e saiam na frente em seus estudos.
Questões Analista Administrativo - Informática
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Analista Administrativo - Informática, que também são grátis. Clique Aqui!
Vejam todos os simulados Analista Administrativo - Informática
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #263133
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Acerca de VPN (Virtual Private Network), assinale a opção correta.
- a) Uma VPN provê uma utilização do canal de comunicação mais racional, por não manter links permanentes entre os pontos de comunicação, mas não possui a função de autenticar pacotes de dados em relação à sua origem.
- b) Funções de hash, MACs (Message Authentication Codes) e assinaturas digitais visam assegurar a integridade das mensagens em uma VPN.
- c) Embora uma VPN possua maior custo do que as linhas dedicadas, ela fornece confidencialidade por meio de criptografia com chave pública ou privada.
- d) RADIUS (Remote Authentication Dial-In User Service) e CHAP (Challenge-Handshake Authentication Protocol) garantem às VPNs não repúdio e disponibilidade, respectivamente.
- e) Os protocolos de tunelamento são limitados às linhas dedicadas e aos circuitos virtuais permanentes e, portanto, não podem ser utilizados em VPNs.
- #263134
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Assinale a opção correta acerca de criptografia.
- a) Na criptografia assimétrica, a confidencialidade da mensagem é garantida de forma absoluta, uma vez que, nessa modalidade de criptografia, são utilizados pares de algoritmos na comunicação de dados.
- b) Os métodos criptográficos RSA, DAS e Diffie-Hellman implementam criptografia de chave secreta ou única, que visa, principalmente, garantir a confidencialidade. Nesse tipo de criptografia, utiliza-se uma mesma chave tanto para codificar como para decodificar os dados.
- c) O HMAC (Hash Message Authentication Code) pode ser considerado um suplemento do MD5, visto que se trata de um código de autenticação de mensagem criado com base em um valor-chave que é incluído no hash, de maneira que os dados originais e o MAC sofram hash na mesma resenha.
- d) SHA-1 é um algoritmo voltado para criptografia de 128 bits.
- e) A criptografia simétrica garante a autenticidade da mensagem, uma vez que exclusivamente o emissor, detentor de chave privada, pode criptografar uma informação que será decriptografada pela chave pública.
- #263135
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Assinale a opção correta acerca de NAT (network address translation).
- a) Apesar de não fornecer recursos de conexão de tráfego, como rastreamento de usuário, sítios ou conexões, a NAT permite que administradores de redes proíbam acesso a determinados sítios.
- b) O mecanismo de NAT é utilizado exclusivamente por roteadores que operam na camada 3 ou acima.
- c) Na NAT do tipo dinâmica sobrecarregada vários endereços IP não registrados são mapeados para um único endereço IP registrado, utilizando diferentes portas.
- d) Na NAT do tipo dinâmica sobreposta um endereço IP não registrado é mapeado para um endereço IP, registrado com uma base unívoca.
- e) Em uma mesma rede, não é possível usar a NAT e o DHCP, pois eles são mutuamente exclusivos.
- #263136
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Acerca de firewall, assinale a opção correta.
- a) Apesar de serem dependentes de aplicativos e de ignorar os endereços IPs, os firewalls de filtragem de pacotes são mais seguros em comparação com os do tipo proxy.
- b) Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN), suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado aos aplicativos remotos
- c) Em comparação com um firewall de filtragem de pacotes, os aplicativos de firewall e de proxy são mais rápidos, mais baratos e suportam o protocolo UDP
- d) Os firewalls do tipo filtragem de pacotes são voltados para tratamento de códigos maliciosos, como, por exemplo, cavalos de troia.
- e) Os firewalls do tipo inspeção de pacotes com informação de estado funcionam nas camadas de 3 a 7 para proteção e tratamento de vírus de rede.
- #263137
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Ainda com relação a redes sem fio, assinale a opção correta.
- a) O PGP (Pretty Good Privacy) utiliza a cifra de blocos IDEA (International Data Encryption Algorithm) com chave de 64 bits para prover segurança de mensagens de correio eletrônico quanto a privacidade e autenticação.
- b) Em uma rede onde o protocolo de estabelecimento da comunicação utilizado é a troca de chaves Diffie-Hellman, a comunicação entre os nós é imune ao ataque do tipo brigada de incêndio, visto que, na composição dessas chaves, são utilizados dois números primos grandes.
- c) Ao se usar o KDC (Key Distribution Center), uma forma de evitar o ataque por replay é incluir um registro de tempo ou utilizar nonce em cada mensagem.
- d) O protocolo de autenticação de Needham-Schroeder é vulnerável ao ataque por replay porque, na composição das chaves autenticadoras, são utilizados números primos grandes predeterminados.
- e) O kerberos é um protocolo de autenticação que possui, entre outros, os serviços AS (Authentication Server) e TGS (Ticket- Granting Server). Desses serviços, o que mais se assemelha ao KDC é o TGS.