Simulado Analista - Tecnologia | CONCURSO
Simulado Analista - Tecnologia
Se você irá prestar algum concurso para o cargo de Analista - Tecnologia não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Analista - Tecnologia
São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Analista - Tecnologia foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Analista - Tecnologia
- Matéria: Diversas
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Analista - Tecnologia
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Diversas e saiam na frente em seus estudos.
Questões Analista - Tecnologia
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Analista - Tecnologia, que também são grátis. Clique Aqui!
Vejam todos os simulados Analista - Tecnologia
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #257574
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Os filtros de acesso, que podem ser configurados em roteadores, são denominados por ACL.
Assinale a opção que apresenta as três classificações possíveis para os ACL.
- a) incoming/survailance; standard/extra e labeled/named.
- b) omnidirectional/outcoming; extra/enhanced e numbered/ labeled.
- c) incoming/outcoming; standard/extended e numbered/ named.
- d) incoming/standard; outcoming/enhanced e bidirectional/ numbered.
- e) incoming/enhanced; outcoming/survailance e omnidirectional /numbered.
- #257575
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir.
I. Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim. II. Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos. III. As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de roteamento.
Está correto o que se afirma em
- a) I apenas.
- b) II apenas.
- c) III apenas.
- d) I e II, apenas.
- e) I e III, apenas.
- #257576
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
As primeiras gerações de ferramentas antivírus foram limitadas apenas a vírus conhecidos e por buscas nas bases de assinaturas. No entanto, as novas gerações se tornaram cada vez mais inteligentes no processo de detecção, mesmo que suas assinaturas não sejam encontradas nas bases de assinaturas.
Assinale a opção que apresenta os métodos utilizados pelas novas gerações de ferramentas antivírus.
- a) Algoritmos genéticos e métodos polimórficos.
- b) Análise de padrões binários e aprendizado profundo de máquina.
- c) Análise binária, controle de integridade e predição de assinaturas polimórficas.
- d) Análise comportamental, controle de integridade e detecção multinível.
- e) Métodos polimórficos, controle comportamental e aprendizado profundo de máquina.
- #257577
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
As ferramentas de intrusão apresentam uma gama diversificada de semelhanças e algumas diferenças.
Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas.
1. Vírus 2. Trojan 3. Worm 4. Software Bomb
( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
- a) 1 – 2 – 3 – 4.
- b) 1 – 3 – 4 – 2.
- c) 2 – 3 – 1 – 4.
- d) 4 – 2 – 1 – 3.
- e) 4 – 3 – 2 – 1.
- #257578
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Relacione as etapas mais comuns para a realização de uma avaliação completa e competente de uma investigação forense computacional listadas a seguir, às suas definições.
( ) Preparação ( ) Preservação ( ) Levantamento ( ) Exame
1. Gerar um plano de ação para conduzir uma estratégia digital eficaz de investigação e obtenção de recursos e materiais de apoio.
2. Encontrar potenciais fontes de evidências digitais, por exemplo, em uma cena do crime dentro de uma organização ou na Internet. O processo pode ser mais claramente descrito como aquisição de provas.
3. Cautela para evitar alterações de evidências digitais in situ, incluindo isolamento do sistema da rede, proteger arquivos de log relevantes e coletar dados voláteis que seriam perdidos quando o sistema for desligado.
4. Buscar e interpretar vestígios de evidências.
Assinale a opção que indica a relação correta, na ordem apresentada.
- a) 1 – 2 – 3 – 4.
- b) 3 – 4 – 2 – 1.
- c) 1 – 3 – 2 – 4.
- d) 2 – 1 – 4 – 3.
- e) 4 – 3 – 2 – 1.