Simulado Analista - Suporte em TI | CONCURSO
Simulado Analista - Suporte em TI
Se você irá prestar algum concurso para o cargo de Analista - Suporte em TI não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Analista - Suporte em TI
São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Analista - Suporte em TI foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Analista - Suporte em TI
- Matéria: Diversas
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Analista - Suporte em TI
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Diversas e saiam na frente em seus estudos.
Questões Analista - Suporte em TI
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Analista - Suporte em TI, que também são grátis. Clique Aqui!
Vejam todos os simulados Analista - Suporte em TI
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #258366
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
O TLS é muito utilizado na proteção das comunicações na Internet.
Assinale a opção que apresenta um método de troca de chaves utilizado no TLS versão 1.3.
- a) AES
- b) 3DES
- c) Diffie-Hellman
- d) Chacha20
- e) Poly1305
- #258369
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Assinale a opção que apresenta um ataque que consuma todos os recursos do sistema, ferindo a disponibilidade como propriedade de segurança da informação e não permitindo o acesso normal a um sistema por usuários legítimos.
- a) varredura de porta
- b) pescaria de senha
- c) engenharia social
- d) força bruta
- e) negação de serviço
- #258370
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Injeção é um tipo de falha comum no desenvolvimento de aplicações web e que resulta em danos significativos, dependendo da falha e do nível de exposição dos dados.
Uma aplicação é considerada vulnerável a um ataque de injeção quando
- a) existir o controle do menor privilégio possível.
- b) os dados inseridos por um usuário em um formulário não forem sanitizados ou filtrados antes de se passarem os parâmetros para um banco de dados.
- c) houver uso de premissa criptográfica forte e com algoritmo confiável.
- d) fizer o controle de identificação de objetos de maneira a validar identificação única.
- e) Tokens de autenticação forem validados e rotacionados mediante um ciclo de vida bem definido.
- #258372
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
A ICP-Brasil foi criada para viabilizar a emissão de certificados digitais no país, para transações que precisam de validade e segurança dos dados.
Conforme o ITI, e considerando o uso de um certificado digital ICP-Brasil, é correto afirmar que a assinatura digital é
- a) A gerada a partir do uso do certificado digital ICP-Brasil e possui pleno valor jurídico garantido pela legislação brasileira.
- b) importada no computador via a cadeia de certificação nível a3 e possui pleno valor jurídico garantido pela legislação brasileira.
- c) gerada a partir do uso do certificado digital ICP-Brasil e seu valor jurídico depende da autoridade pública do município que é apresentado.
- d) gerada por um navegador, que também autentica automaticamente o certificado emissor, e está restrita ao governo federal pelas regras do judiciário.
- e) gerada a partir do uso do certificado digital ICP-Brasil e, uma vez assinado um documento, sua alteração é possível em qualquer situação nos sistemas de governo.
- #258374
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada
- a) disponibilidade.
- b) confidencialidade.
- c) não-repúdio.
- d) integridade.
- e) perímetro.