Simulado CORREIOS | Analista de Correios - Analista de Sistemas - Suporte de Sistemas | CONCURSO
SIMULADO CORREIOS | ANALISTA DE CORREIOS - ANALISTA DE SISTEMAS - SUPORTE DE SISTEMAS
INSTRUÇÕES DESTE SIMULADO
OBJETIVOS DO SIMULADO
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do País, através de simulado para concurso, prova de concurso e/ou questões de concurso.
PÚBLICO ALVO DO SIMULADO
Candidatos e Alunos que almejam sua aprovação no concurso CORREIOS para o cargo de Analista de Correios - Analista de Sistemas - Suporte de Sistemas.
SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões de concurso da banca Cespe para o concurso CORREIOS. Estas questões são especificamente para o cargo de Analista de Correios - Analista de Sistemas - Suporte de Sistemas, contendo Matérias Diversas que foram extraídas de concursos públicos anteriores, portanto este simulado contém os gabaritos oficiais do concurso.
ESTATÍSTICA DO SIMULADO
O simulado CORREIOS | Analista de Correios - Analista de Sistemas - Suporte de Sistemas contém um total de 20 questões de concursos com um tempo estimado de 60 minutos para sua realização. O assunto abordado é diversificado para que você possa realmente simular como esta seus conhecimento no concurso CORREIOS.
RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.
Bons Estudos! Simulado para Concurso é aqui!
- #87581
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- CORREIOS
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Com relação ao suporte a ambientes Windows XP, Windows Vista e Windows 7, julgue os itens que se seguem.
Para otimizar o desempenho do Windows Vista, vários procedimentos podem ser adotados, como, por exemplo, utilizar o Windows Defender a fim de impedir que determinados programas sejam executados automaticamente quando o Windows for iniciado
- #87582
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- CORREIOS
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Com relação ao suporte a ambientes Windows XP, Windows Vista e Windows 7, julgue os itens que se seguem.
A ferramenta Transferência Fácil do Windows 7, que é um guia passo a passo para transferência de arquivos e configurações de um computador que esteja executando o Windows para outro, ajuda a escolher os itens que serão movidos para o novo computador, como contas de usuário, favoritos da Internet e email, mas não permite que se escolha o método de transferência que será utilizado no processo
- #87583
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- CORREIOS
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Com relação aos fundamentos de software livre, julgue os itens seguintes.
Shareware é o mesmo que software de domínio público, ou seja, software que não é protegido por direitos autorais e pode ser usado ou alterado sem nenhuma restrição
- #87584
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- CORREIOS
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Com relação aos fundamentos de software livre, julgue os itens seguintes.
Software livre é aquele que pode ser livremente executado, copiado, distribuído, estudado, modificado e aperfeiçoado pelos usuários
- #87585
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- CORREIOS
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Com relação aos fundamentos de software livre, julgue os itens seguintes.
Um software é denominado freeware se o autor optar por oferecê-lo gratuitamente a todos, mas mantiver a sua propriedade legal, do que se conclui que ele pode impor restrições de uso a esse software
- #87586
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- CORREIOS
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.
Nas referidas normas, é prevista a implementação de controles contra códigos maliciosos, mas ainda não há previsão acerca de controle contra códigos móveis
- #87587
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- CORREIOS
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.
Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida
- #87588
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- CORREIOS
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.
Em sistemas de gestão de segurança da informação, é necessário o estabelecimento de um plano de gestão de continuidade do negócio; entretanto, os testes e as atualizações desse plano são desnecessários
- #87589
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- CORREIOS
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.
No processo de estabelecimento de um sistema de gestão de segurança da informação, deve ser definido o escopo, além de serem analisados e avaliados os riscos
- #87590
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- CORREIOS
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.
Deve ser incluída na documentação do sistema de gestão de segurança da informação a identificação dos colaboradores da empresa
- #87591
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- CORREIOS
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 11 -
Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.
Uma ferramenta de trabalho como o HIDS (host intrusion detection system) tem capacidade de capturar todo o tráfego de uma rede, o que permite a análise de possíveis ataques a essa rede
- #87592
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- CORREIOS
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 12 -
Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.
As ferramentas de firewall conhecidas como filtro de pacotes trabalham na camada de transporte e de rede do protocolo TCP/IP e tratam os protocolos TCP e UDP e as portas de acesso aos serviços
- #87593
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- CORREIOS
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 13 -
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.
Uma das maneiras de se combater, com antecedência, o ataque de phishing é a utilização de um servidor NFS (network file system) na rede local para os usuários
- #87594
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- CORREIOS
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 14 -
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.
Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores
- #87595
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- CORREIOS
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 15 -
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.
Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original