Processando...

Simulado Analista Administrativo - Informática | CONCURSO

Simulado Analista Administrativo - Informática

Simulado Analista Administrativo - Informática

Se você irá prestar algum concurso para o cargo de Analista Administrativo - Informática não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Analista Administrativo - Informática

 

São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Analista Administrativo - Informática foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Analista Administrativo - Informática
  • Matéria: Diversas
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 5
  • Tempo do Simulado: 15 minutos

Vejam outros Simulado Analista Administrativo - Informática

  1. Todos Simulados Analista Administrativo - Informática
  2. Simulado mais feitos
  3. Simulado mais difícil

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Diversas e saiam na frente em seus estudos.

 

Questões Analista Administrativo - Informática

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Analista Administrativo - Informática, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Analista Administrativo - Informática

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#263133
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Acerca de VPN (Virtual Private Network), assinale a opção correta.

  • a) Uma VPN provê uma utilização do canal de comunicação mais racional, por não manter links permanentes entre os pontos de comunicação, mas não possui a função de autenticar pacotes de dados em relação à sua origem.
  • b) Funções de hash, MACs (Message Authentication Codes) e assinaturas digitais visam assegurar a integridade das mensagens em uma VPN.
  • c) Embora uma VPN possua maior custo do que as linhas dedicadas, ela fornece confidencialidade por meio de criptografia com chave pública ou privada.
  • d) RADIUS (Remote Authentication Dial-In User Service) e CHAP (Challenge-Handshake Authentication Protocol) garantem às VPNs não repúdio e disponibilidade, respectivamente.
  • e) Os protocolos de tunelamento são limitados às linhas dedicadas e aos circuitos virtuais permanentes e, portanto, não podem ser utilizados em VPNs.
#263134
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Assinale a opção correta acerca de criptografia.

  • a) Na criptografia assimétrica, a confidencialidade da mensagem é garantida de forma absoluta, uma vez que, nessa modalidade de criptografia, são utilizados pares de algoritmos na comunicação de dados.
  • b) Os métodos criptográficos RSA, DAS e Diffie-Hellman implementam criptografia de chave secreta ou única, que visa, principalmente, garantir a confidencialidade. Nesse tipo de criptografia, utiliza-se uma mesma chave tanto para codificar como para decodificar os dados.
  • c) O HMAC (Hash Message Authentication Code) pode ser considerado um suplemento do MD5, visto que se trata de um código de autenticação de mensagem criado com base em um valor-chave que é incluído no hash, de maneira que os dados originais e o MAC sofram hash na mesma resenha.
  • d) SHA-1 é um algoritmo voltado para criptografia de 128 bits.
  • e) A criptografia simétrica garante a autenticidade da mensagem, uma vez que exclusivamente o emissor, detentor de chave privada, pode criptografar uma informação que será decriptografada pela chave pública.
#263135
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Assinale a opção correta acerca de NAT (network address translation).

  • a) Apesar de não fornecer recursos de conexão de tráfego, como rastreamento de usuário, sítios ou conexões, a NAT permite que administradores de redes proíbam acesso a determinados sítios.
  • b) O mecanismo de NAT é utilizado exclusivamente por roteadores que operam na camada 3 ou acima.
  • c) Na NAT do tipo dinâmica sobrecarregada vários endereços IP não registrados são mapeados para um único endereço IP registrado, utilizando diferentes portas.
  • d) Na NAT do tipo dinâmica sobreposta um endereço IP não registrado é mapeado para um endereço IP, registrado com uma base unívoca.
  • e) Em uma mesma rede, não é possível usar a NAT e o DHCP, pois eles são mutuamente exclusivos.
#263136
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Acerca de firewall, assinale a opção correta.

  • a) Apesar de serem dependentes de aplicativos e de ignorar os endereços IPs, os firewalls de filtragem de pacotes são mais seguros em comparação com os do tipo proxy.
  • b) Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN), suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado aos aplicativos remotos
  • c) Em comparação com um firewall de filtragem de pacotes, os aplicativos de firewall e de proxy são mais rápidos, mais baratos e suportam o protocolo UDP
  • d) Os firewalls do tipo filtragem de pacotes são voltados para tratamento de códigos maliciosos, como, por exemplo, cavalos de troia.
  • e) Os firewalls do tipo inspeção de pacotes com informação de estado funcionam nas camadas de 3 a 7 para proteção e tratamento de vírus de rede.
#263137
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

Ainda com relação a redes sem fio, assinale a opção correta.

  • a) O PGP (Pretty Good Privacy) utiliza a cifra de blocos IDEA (International Data Encryption Algorithm) com chave de 64 bits para prover segurança de mensagens de correio eletrônico quanto a privacidade e autenticação.
  • b) Em uma rede onde o protocolo de estabelecimento da comunicação utilizado é a troca de chaves Diffie-Hellman, a comunicação entre os nós é imune ao ataque do tipo brigada de incêndio, visto que, na composição dessas chaves, são utilizados dois números primos grandes.
  • c) Ao se usar o KDC (Key Distribution Center), uma forma de evitar o ataque por replay é incluir um registro de tempo ou utilizar nonce em cada mensagem.
  • d) O protocolo de autenticação de Needham-Schroeder é vulnerável ao ataque por replay porque, na composição das chaves autenticadoras, são utilizados números primos grandes predeterminados.
  • e) O kerberos é um protocolo de autenticação que possui, entre outros, os serviços AS (Authentication Server) e TGS (Ticket- Granting Server). Desses serviços, o que mais se assemelha ao KDC é o TGS.