Processando...

Simulado Analista de TIC - Segurança da Informação | CONCURSO

Simulado Analista de TIC - Segurança da Informação

Simulado Analista de TIC - Segurança da Informação

Se você irá prestar algum concurso para o cargo de Analista de TIC - Segurança da Informação não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Analista de TIC - Segurança da Informação

 

São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Analista de TIC - Segurança da Informação foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Analista de TIC - Segurança da Informação
  • Matéria: Diversas
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 5
  • Tempo do Simulado: 15 minutos

Vejam outros Simulado Analista de TIC - Segurança da Informação

  1. Todos Simulados Analista de TIC - Segurança da Informação
  2. Simulado mais feitos
  3. Simulado mais difícil

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Diversas e saiam na frente em seus estudos.

 

Questões Analista de TIC - Segurança da Informação

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Analista de TIC - Segurança da Informação, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Analista de TIC - Segurança da Informação

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#260544
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Alguns termos no idioma Inglês são comuns na área de T.I., sendo que estes termos devem ser rapidamente assimilados pelo profissional que trabalha na área, para que não ocorram problemas de interpretação. Assinale a alternativa que corresponde corretamente o descrito em inglês e em português.

  • a) Budget - Construir.
  • b) Bypass - Pausa.
  • c) Denial - Descendente.
  • d) Broadband - Banda Larga.
#260545
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

A norma ABNT ISO/17799:2005 recomenda que sejam implantados controles de detecção, prevenção e recuperação para se proteger contra códigos maliciosos. Para tanto a norma propõe uma série de diretrizes, as quais são descritas a seguir, exceção feita à alternativa:

  • a) Implantação de política de proibição de uso de pen drivers, DVDs e HD externos.
  • b) Verificação, antes do uso, da existência de códigos maliciosos em arquivos armazenados em mídia, arquivos recebidos por e-mails e em páginas web.
  • c) Criar planos de continuidade de negócio para a recuperação em caso de ataques por código malicioso.
  • d) Medidas de proteção contra riscos inerentes à importação de arquivos e softwares.
#260546
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Sobre o tema “Antivírus” é correto o que se afirma em:

I- A Verificação Heurística é a capacidade que um antivírus possui de detectar um malware, sem no entanto, possuir uma vacina específica para ele, antecipando assim, a descoberta de um malware.

II- A Verificação de Assinaturas determina as características que levam um arquivo a ser ou não, considerado um malware. São verificadas várias características como o tamanho do arquivo, a sequência de instruções binárias, dentre outras.

III- O Bloqueio de Comportamento é a técnica que analisa as ações executadas pelos programas, identificando ações suspeitas, a fim de identificar possíveis tentativas de invasões ou infecções.

  • a) Somente I e II.
  • b) I, II e III.
  • c) Somente I e III.
  • d) Somente II e III.
#260547
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Avalie as alternativas a seguir e qualifique-as com (V) para verdadeira ou (F) para falsa.

I- O Triple DES é uma variação do DES que utiliza três ciframentos em sequência, empregando chaves com tamanho de 1024 ou 2048 bits, sendo recomendado no lugar do DES desde meados da década de 90.

II- O International Data Encryption Algorithm (IDEA) foi criado na década de 90 e segue os mesmos pressupostos do DES.

III- O Advanced Encryption Standard (AES) é o padrão atual para ciframento recomendado pelo National Institute of Standards and Technology (NIST). Pode trabalhar com chaves de 128, 192 e 256 bits.

I, II e III são respectivamente:

  • a) V, V e V.
  • b) F, V e V.
  • c) F, F e V.
  • d) F, V e F.
#260548
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

O endereço IP 172.15.68.97/21 está contido na rede cujo NETID está descrito na alternativa:

  • a) 172.15.0.0.
  • b) 172.16.0.0.
  • c) 172.15.64.0
  • d) 172.15.68.0.