Processando...

Simulado FUNDAÇÃO CASA | CONCURSO

Simulado FUNDAÇÃO CASA

SIMULADO FUNDAÇÃO CASA

INSTRUÇÕES DO SIMULADO

OBJETIVOS
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores Concursos do País, através de simulados para Concursos, provas e questões de Concursos.

PÚBLICO ALVO DO SIMULADO
Alunos/Concursando que almejam sua aprovação no Concursos FUNDAÇÃO CASA.

SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões da FUNDAÇÃO CASA que foi organizado pela bancas diversas. Estas questões são de Matérias Diversas, contendo os assuntos de Assuntos Diversos que foram extraídas dos Concursos anteriores FUNDAÇÃO CASA, portanto este simulado contém os gabaritos oficiais.

ESTATÍSTICA DO SIMULADO
O Simulado FUNDAÇÃO CASA contém um total de 10 questões de Concursos com um tempo estimado de 30 minutos para sua realização. Os assuntos abordados são de Matérias Diversas, Assuntos Diversos para que você possa realmente simular como estão seus conhecimento no Concursos FUNDAÇÃO CASA.

RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES no Concursos FUNDAÇÃO CASA. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.

CARGO DO SIMULADO
Este simulado contém questões para o cargo de Cargos diversos. Se você esta estudando para ser aprovado para Cargos diversos não deixe de realizar este simulado e outros disponíveis no portal.

COMO REALIZAR O SIMULADO FUNDAÇÃO CASA
Para realizar o simulado FUNDAÇÃO CASA você deve realizar seu cadastro grátis e depois escolher as alternativas que julgar correta. No final do simulado FUNDAÇÃO CASA você verá as questões que errou e acertou.

Bons Estudos! Simulado para FUNDAÇÃO CASA é aqui!


#184154
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Com relação aos Malwares, analise as assertivas abaixo. I. Spywares são conjuntos de programas que permitem que um invasor se oculte e tenha acesso ao host infectado. Esses programas, de modo geral, dificultam a localização do invasor, pois o escondem em usuários e backdoors, por exemplo. II. Keyloggers capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos. III. Trojan Horse não é um vírus, mas sim um programa que transporta outros Malwares. IV. O vírus necessita ser executado e infecta outros arquivos. É correto o que se afirma em

  • a) I e III, apenas.
  • b) I e II, apenas.
  • c) II, apenas.
  • d) III e IV, apenas.
  • e) II, III e IV, apenas.
#184155
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Correlacione a coluna A, contendo os tipos de Firewall com a coluna B, contendo suas respectivas características e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Filtro de pacote 2. Firewall de aplicação 3. Firewall de estado de sessão Coluna B ( ) Monitora o estado das conexões TCP/IP. A atuação desse tipo de firewall também pode ser transparente para a rede, de forma que nem o atacante nem os hosts da rede saibam seu endereço IP. No entanto, necessita de mais recursos para processamento das informações e aumenta o atraso na retransmissão dos pacotes. ( ) A análise dos pacotes é rápida e não causa atraso na retransmissão dos pacotes. É completamente transparente para a rede, de forma que nem o atacante nem os hosts da rede saibam seu endereço IP. ( ) Também conhecido como proxy server, não permite que pacotes passem diretamente da rede externa para a rede local. Atua como intermediário entre um computador ou uma rede interna e outra rede externa, normalmente, a Internet. Geralmente instalado em servidores potentes por precisar lidar com um grande número de solicitações; firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.

  • a) 3/ 2/ 1
  • b) 3/ 1/ 2
  • c) 2/ 1/ 3
  • d) 1/ 3/ 2
  • e) 2/ 3/ 1
#184156
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Com relação às ferramentas de análise de redes Packet Sniffers, assinale a alternativa incorreta.

  • a) São programas cuja finalidade é capturar pacotes de rede.
  • b) Quando não autorizados, representam alto risco de segurança por serem capazes de capturar senhas e informações confidenciais.
  • c) São difíceis de detectar em grandes redes, pois são programas passivos e deixam poucos rastros.
  • d) Sniffers infiltrados podem capturar pacotes de diversos segmentos diferentes do próprio segmento onde possa se localizar.
  • e) Wireshark é um exemplo de sniffer muito utilizado por administradores de rede.
#184158
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Correlacione a coluna A, contendo as soluções de segurança de rede, com a coluna B, contendo suas respectivas funções e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Firewall 2. Proxy 3. IPS Coluna B ( ) Age como um intermediário para requisições de clientes, solicitando recursos de outros servidores. Pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. ( ) Regula o tráfego de dados entre uma rede local e a rede externa não confiável por meio da introdução de filtros para pacotes ou aplicações e impede a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local. ( ) Tem como função a detecção e o impedimento de ataques contra certos recursos da rede, concentra-se em automaticamente defender o alvo do ataque sem a intervenção de um administrador (funções automatizadas). Recomenda-se trabalhar em conjunto com outras soluções de segurança de rede.

  • a) 2/ 3/ 1
  • b) 3/ 1/ 2
  • c) 2/ 1/ 3
  • d) 1/ 3/ 2
  • e) 3/ 2/ 1
#184160
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

Com relação ao ITIL, assinale a alternativa correta.

  • a) É uma ferramenta para melhores práticas de gerenciamento de serviços de TI.
  • b) É um guia de hardwares para melhores práticas de gerenciamento de serviços de TI.
  • c) É um software gestor de redes e processos para melhores práticas de gerenciamento de serviços de TI.
  • d) É um conhecimento prescritivo focado em como devem ser implementadas melhores práticas de gerenciamento de serviços de TI.
  • e) Modelo de referência de melhores práticas de gerenciamento de serviços em TI.
#184162
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

Com relação às Políticas de Segurança da Informação (PSI), assinale a alternativa incorreta.

  • a) As PSI devem contemplar segurança física e lógica dos ativos das organizações, bem como gestores e colaboradores.
  • b) As PSI garantem redução ao nível zero dos riscos e das ameaças à segurança da informação das organizações.
  • c) As PSI podem ser implementadas em empresas de portes diferentes e adequadas à sua área de atuação (alinhamento com o negócio).
  • d) As PSI devem estar de acordo com as leis vigentes locais, estaduais e federais.
  • e) As PSI podem ser aplicáveis, utilizando os equipamentos e as tecnologias de rede existentes.
#184164
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

Com relação aos pilares da segurança da informação, é correto afirmar que a assinatura digital abrange

  • a) apenas o princípio da autenticidade.
  • b) apenas os princípios da integridade e do não repúdio.
  • c) apenas os princípios da disponibilidade e confidencialidade.
  • d) os princípios da autenticidade, integridade e do não repúdio.
  • e) os princípios da confidencialidade, autenticidade e do não repúdio.
#184166
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 

Correlacione a coluna A, contendo os quatro pilares da segurança dos pontos de extremidade de uma rede, com a coluna B, contendo seus respectivos objetivos e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Proteção do ponto de extremidade. 2. Resiliência do ponto de extremidade. 3. Priorização da rede. 4. Resiliência da rede. Coluna B ( ) Proteger a largura de banda. ( ) Proteger o ponto de extremidade contra ataques. ( ) Tornar a rede autorrecuperável. ( ) Tornar o ponto de extremidade autorrecuperável.

  • a) 3/ 2/ 1/ 4
  • b) 3/ 1/ 4/ 2
  • c) 2/ 1/ 3/ 4
  • d) 1/ 4/ 2/ 3
  • e) 1/ 2/ 3/ 4
#184168
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 9 - 

Com relação ao serviço de DNS, assinale a alternativa correta.

  • a) Ao configurar um adaptador de rede, a configuração do campo DNS secundário não é obrigatória.
  • b) Um DNS reverso resolve nomes de domínio para endereços IP.
  • c) Servidores DNS normalmente utilizam a porta 55 como padrão.
  • d) Servidores DNS podem ser hospedados apenas nos ISPs.
  • e) Não é recomendável hospedar no mesmo computador um Servidor DNS e um Servidor DHCP, a fim de evitar prováveis conflitos em decorrência desta prática.
#184170
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

Com relação ao protocolo SSH, analise as assertivas abaixo. I. É uma ferramenta de acesso remoto com ênfase em segurança. II. Obrigatoriamente deve utilizar porta padrão 22. III. Suporta transferência de arquivos através de túneis seguros. IV. Tornou o Telnet obsoleto nas versões mais recentes do Windows. V. Pode ser executado por prompt de comando ou ambientes gráficos. É correto o que se afirma em

  • a) I e IV, apenas.
  • b) I e III, apenas.
  • c) I, II, III e IV, apenas.
  • d) II, III e V, apenas.
  • e) I, III, IV e V, apenas.