Processando...

Simulado Banco da Amazônia | Técnico Científico - Produção e Infraestrutura | CONCURSO

Simulado Banco da Amazônia | Técnico Científico - Produção e Infraestrutura

SIMULADO BANCO DA AMAZÔNIA | TÉCNICO CIENTÍFICO - PRODUÇÃO E INFRAESTRUTURA

INSTRUÇÕES DESTE SIMULADO

OBJETIVOS DO SIMULADO
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do País, através de simulado para concurso, prova de concurso e/ou questões de concurso.

PÚBLICO ALVO DO SIMULADO
Candidatos e Alunos que almejam sua aprovação no concurso Banco da Amazônia para o cargo de Técnico Científico - Produção e Infraestrutura.

SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões de concurso da banca Cespe para o concurso Banco da Amazônia. Estas questões são especificamente para o cargo de Técnico Científico - Produção e Infraestrutura, contendo Matérias Diversas que foram extraídas de concursos públicos anteriores, portanto este simulado contém os gabaritos oficiais do concurso.

ESTATÍSTICA DO SIMULADO
O simulado Banco da Amazônia | Técnico Científico - Produção e Infraestrutura contém um total de 20 questões de concursos com um tempo estimado de 60 minutos para sua realização. O assunto abordado é diversificado para que você possa realmente simular como esta seus conhecimento no concurso Banco da Amazônia.

RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.

Bons Estudos! Simulado para Concurso é aqui!


#79527
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Banco da Amazônia
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 1 - 

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo

#79528
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Banco da Amazônia
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 2 - 

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio

#79529
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Banco da Amazônia
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 3 - 

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band

#79530
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Banco da Amazônia
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 4 - 

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma configuração de rede IEEE 802.11 com WPA2, uma das razões para escolha da segurança AES-based CCMP (advanced encryption standard based counter cipher mode with block chaining message authetication code protocol), em vez de TKIP (temporal key integrity protocol), é a maior compatibilidade com equipamentos legados, especialmente com hardware aderente ao WEP (wired equivalent protocol)

#79531
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Banco da Amazônia
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 5 - 

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma configuração de rede IEEE 802.11 com WPA2-Enterprise faz-se necessária a instalação de um serviço Kerberos, para fins de autenticação, autorização e contabilização

#79532
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Banco da Amazônia
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 6 - 

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação

#79533
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Banco da Amazônia
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 7 - 

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um vetor de inicialização, resulta em uma chave completa cuja soma X+Y é igual a 128 bits

#79534
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Banco da Amazônia
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 8 - 

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma rede TCP/IP baseada em enlaces IEEE 802.11 com segurança 128-bit WEP, uma chave criptográfica de tamanho fixo é usada como semente para um cifrador de fluxo RC4, visando gerar uma chave criptográfica de fluxo (keystream) que será aplicada apenas aopayload dos pacotes IP que trafegam nessa rede

#79535
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Banco da Amazônia
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 9 - 

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Uma rede IEEE 802.11 que usa segurança embasada no protocolo WPA2 apresenta menor vulnerabilidade que uma com base no WEP, entre outras coisas, porque esquemas de cifragem empregados no WPA2 são mais avançados que aqueles empregados no WEP

#79536
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Banco da Amazônia
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 10 - 

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais

#79537
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Banco da Amazônia
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 11 - 

A respeito de noções de administração de dados na plataforma de sistemas operacionais Windows ou Linux, julgue os itens seguintes.
A opção por uso de fita magnética para backup dos dados de um serviço online, em detrimento de uso de discos rígidos, se torna cada vez mais atraente quanto mais importante forem as necessidades de preservação dos dados a longo prazo, isto é, para finalidades arquivísticas

#79538
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Banco da Amazônia
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 12 - 

A respeito de noções de administração de dados na plataforma de sistemas operacionais Windows ou Linux, julgue os itens seguintes.
O uso de sistemas de arquivo no padrão NTFS, em detrimento do FAT32, oferece, entre algumas vantagens na administração de dados, o suporte a arquivos que podem exceder 1 terabyte de tamanho e suporte a nomes de arquivos que excedem 256 caracteres

#79539
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Banco da Amazônia
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 13 - 

Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.
O protocolo LDAP é implementado pelo OpenLDAP, software livre de código aberto, disponível na plataforma Linux e compatível com Windows, que provê suporte a operações básicas do LDAP, as quais permitem, entre outras, autenticação, busca por entradas, adição, remoção e modificação de entradas (nós)

#79540
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Banco da Amazônia
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 14 - 

Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.
Caso executada com sucesso em um domínio X de um serviço de diretório no Active Directory, a consulta LDAP (objectCategory=computer)(!description=*) retornaria uma lista com todos os computadores do domínio X que não possuem descrição

#79541
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Banco da Amazônia
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 15 - 

Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.
Uma das desvantagens do Active Directory, com relação a implementações como o OpenLDAP, é que o Active Directory não suporta replicação de bancos de dados nem a criação de cadeias de confiança