Processando...

Simulado FUNDAÇÃO CASA de Matérias Diversas para Cargos diversos | CONCURSO

Simulado FUNDAÇÃO CASA de Matérias Diversas para Cargos diversos

SIMULADO FUNDAÇÃO CASA DE MATÉRIAS DIVERSAS PARA CARGOS DIVERSOS

INSTRUÇÕES DO SIMULADO

OBJETIVOS
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores Concurso do País, através de simulados para Concurso, provas e questões de Concurso.

PÚBLICO ALVO DO SIMULADO
Alunos/Concursando que almejam sua aprovação no Concurso FUNDAÇÃO CASA.

SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões da FUNDAÇÃO CASA que foi organizado pela bancas diversas. Estas questões são de Matérias Diversas, contendo os assuntos de Assuntos Diversos que foram extraídas dos Concurso anteriores FUNDAÇÃO CASA, portanto este simulado contém os gabaritos oficiais.

ESTATÍSTICA DO SIMULADO
O Simulado FUNDAÇÃO CASA de Matérias Diversas para Cargos diversos contém um total de 20 questões de Concurso com um tempo estimado de 60 minutos para sua realização. Os assuntos abordados são de Matérias Diversas, Assuntos Diversos para que você possa realmente simular como estão seus conhecimento no Concurso FUNDAÇÃO CASA.

RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES no Concurso FUNDAÇÃO CASA. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.

CARGO DO SIMULADO
Este simulado contém questões para o cargo de Cargos diversos. Se você esta estudando para ser aprovado para Cargos diversos não deixe de realizar este simulado e outros disponíveis no portal.

COMO REALIZAR O SIMULADO FUNDAÇÃO CASA
Para realizar o simulado FUNDAÇÃO CASA você deve realizar seu cadastro grátis e depois escolher as alternativas que julgar correta. No final do simulado FUNDAÇÃO CASA você verá as questões que errou e acertou.

Bons Estudos! Simulado para FUNDAÇÃO CASA é aqui!


#153674
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Com relação aos Malwares, analise as assertivas abaixo. I. Spywares são conjuntos de programas que permitem que um invasor se oculte e tenha acesso ao host infectado. Esses programas, de modo geral, dificultam a localização do invasor, pois o escondem em usuários e backdoors, por exemplo. II. Keyloggers capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos. III. Trojan Horse não é um vírus, mas sim um programa que transporta outros Malwares. IV. O vírus necessita ser executado e infecta outros arquivos. É correto o que se afirma em

  • a) I e III, apenas.
  • b) I e II, apenas.
  • c) II, apenas.
  • d) III e IV, apenas.
  • e) II, III e IV, apenas.
#153675
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Correlacione a coluna A, contendo os tipos de Firewall com a coluna B, contendo suas respectivas características e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Filtro de pacote 2. Firewall de aplicação 3. Firewall de estado de sessão Coluna B ( ) Monitora o estado das conexões TCP/IP. A atuação desse tipo de firewall também pode ser transparente para a rede, de forma que nem o atacante nem os hosts da rede saibam seu endereço IP. No entanto, necessita de mais recursos para processamento das informações e aumenta o atraso na retransmissão dos pacotes. ( ) A análise dos pacotes é rápida e não causa atraso na retransmissão dos pacotes. É completamente transparente para a rede, de forma que nem o atacante nem os hosts da rede saibam seu endereço IP. ( ) Também conhecido como proxy server, não permite que pacotes passem diretamente da rede externa para a rede local. Atua como intermediário entre um computador ou uma rede interna e outra rede externa, normalmente, a Internet. Geralmente instalado em servidores potentes por precisar lidar com um grande número de solicitações; firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.

  • a) 3/ 2/ 1
  • b) 3/ 1/ 2
  • c) 2/ 1/ 3
  • d) 1/ 3/ 2
  • e) 2/ 3/ 1
#153676
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Com relação às ferramentas de análise de redes Packet Sniffers, assinale a alternativa incorreta.

  • a) São programas cuja finalidade é capturar pacotes de rede.
  • b) Quando não autorizados, representam alto risco de segurança por serem capazes de capturar senhas e informações confidenciais.
  • c) São difíceis de detectar em grandes redes, pois são programas passivos e deixam poucos rastros.
  • d) Sniffers infiltrados podem capturar pacotes de diversos segmentos diferentes do próprio segmento onde possa se localizar.
  • e) Wireshark é um exemplo de sniffer muito utilizado por administradores de rede.
#153677
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Correlacione a coluna A, contendo as soluções de segurança de rede, com a coluna B, contendo suas respectivas funções e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Firewall 2. Proxy 3. IPS Coluna B ( ) Age como um intermediário para requisições de clientes, solicitando recursos de outros servidores. Pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. ( ) Regula o tráfego de dados entre uma rede local e a rede externa não confiável por meio da introdução de filtros para pacotes ou aplicações e impede a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local. ( ) Tem como função a detecção e o impedimento de ataques contra certos recursos da rede, concentrase em automaticamente defender o alvo do ataque sem a intervenção de um administrador (funções automatizadas). Recomenda-se trabalhar em conjunto com outras soluções de segurança de rede.

  • a) 2/ 3/ 1
  • b) 3/ 1/ 2
  • c) 2/ 1/ 3
  • d) 1/ 3/ 2
  • e) 3/ 2/ 1
#153678
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

Com relação ao ITIL, assinale a alternativa correta.

  • a) É uma ferramenta para melhores práticas de gerenciamento de serviços de TI.
  • b) É um guia de hardwares para melhores práticas de gerenciamento de serviços de TI.
  • c) É um software gestor de redes e processos para melhores práticas de gerenciamento de serviços
  • d) É um conhecimento prescritivo focado em como devem ser implementadas melhores práticas de gerenciamento de serviços de TI.
  • e) Modelo de referência de melhores práticas de gerenciamento de serviços em TI.
#153679
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

Com relação às Políticas de Segurança da Informação (PSI), assinale a alternativa incorreta.

  • a) As PSI devem contemplar segurança física e lógica dos ativos das organizações, bem como gestores e colaboradores.
  • b) As PSI garantem redução ao nível zero dos riscos e das ameaças à segurança da informação das organizações.
  • c) As PSI podem ser implementadas em empresas de portes diferentes e adequadas à sua área de atuação (alinhamento com o negócio).
  • d) As PSI devem estar de acordo com as leis vigentes locais, estaduais e federais.
  • e) As PSI podem ser aplicáveis, utilizando os equipamentos e as tecnologias de rede existentes.
#153680
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

Com relação aos pilares da segurança da informação, é correto afirmar que a assinatura digital abrange

  • a) apenas o princípio da autenticidade.
  • b) apenas os princípios da integridade e do não repúdio.
  • c) apenas os princípios da disponibilidade e confidencialidade.
  • d) os princípios da autenticidade, integridade e do não repúdio.
  • e) os princípios da confidencialidade, autenticidade e do não repúdio.
#153681
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 

Correlacione a coluna A, contendo os quatro pilares da segurança dos pontos de extremidade de uma rede, com a coluna B, contendo seus respectivos objetivos e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Proteção do ponto de extremidade. 2. Resiliência do ponto de extremidade. 3. Priorização da rede. 4. Resiliência da rede. Coluna B ( ) Proteger a largura de banda. ( ) Proteger o ponto de extremidade contra ataques. ( ) Tornar a rede autorrecuperável. ( ) Tornar o ponto de extremidade autorrecuperável.

  • a) 3/ 2/ 1/ 4
  • b) 3/ 2/ 1/ 4
  • c) 2/ 1/ 3/ 4
  • d) 1/ 4/ 2/ 3
  • e) 1/ 2/ 3/ 4
#153682
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 9 - 

Com relação ao serviço de DNS, assinale a alternativa correta.

  • a) Ao configurar um adaptador de rede, a configuração do campo DNS secundário não é obrigatória.
  • b) Um DNS reverso resolve nomes de domínio para endereços IP.
  • c) Servidores DNS normalmente utilizam a porta 55 como padrão.
  • d) Servidores DNS podem ser hospedados apenas nos ISPs.
  • e) Não é recomendável hospedar no mesmo computador um Servidor DNS e um Servidor DHCP, a fim de evitar prováveis conflitos em decorrência desta prática.
#153683
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

Com relação ao protocolo SSH, analise as assertivas abaixo. I. É uma ferramenta de acesso remoto com ênfase em segurança. II. Obrigatoriamente deve utilizar porta padrão 22. III. Suporta transferência de arquivos através de túneis seguros. IV. Tornou o Telnet obsoleto nas versões mais recentes do Windows. V. Pode ser executado por prompt de comando ou ambientes gráficos. É correto o que se afirma em

  • a) I e IV, apenas.
  • b) I e III, apenas.
  • c) I, II, III e IV, apenas.
  • d) II, III e V, apenas.
  • e) I, III, IV e V, apenas.
#153684
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 11 - 

Com relação ao IPCONFIG, analise as assertivas abaixo. I. ipconfig /all – mostra as configurações de rede (IP,MAC, Gateway etc.). II. ipconfig /release – mostra as sessões TCP/IP ativas. III. ipconfig /renew – renova o IP via DHCP. IV. ipconfig /flushdns – mostra o cache do DNS. É correto o que se afirma em

  • a) I e IV, apenas.
  • b) II e III, apenas.
  • c) I e III, apenas.
  • d) III e IV, apenas.
  • e) I, II, III e IV.
#153685
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 12 - 

Leia o trecho sobre o Shell Script e analise as assertivas abaixo.

#!/bin/bash

echo "Vou buscar os dados do sistema.

Posso continuar? [s/n] "

scanf RESPOSTA

test "$RESPOSTA" = "n" && exit

echo "Data e Horário:"

date

echo

echo "Uso do disco:"

df

echo

echo "Usuários conectados:"

w

É correto o que se afirma em

I. echo – exibe mensagens na tela.

II. scanf – captura o que o usuário digitar.

III. date – mostra data e horário.

IV. w – mostra usuários conectados.

É correto o que se afirma em

  • a) I e II, apenas.
  • b) I e III, apenas.
  • c) I, III e IV, apenas.
  • d) III e IV, apenas
  • e) IV, apenas.
#153686
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 13 - 

Leia o trecho abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas. Comutador ou _______________ é um dispositivo utilizado em redes de computadores para reencaminhar pacotes (frames) entre os diversos nós. Possuem portas, assim como os concentradores também chamados de _______________. A principal diferença é o comutador que segmenta a rede internamente, sendo que, a cada porta, corresponde um domínio de colisão diferente, isto é, não haverá colisões entre pacotes de segmentos diferentes. Chamado de _______________ ou encaminhador, é um equipamento usado para fazer a comunicação entre diferentes redes de computadores, sendo um dispositivo que opera na camada 3 do modelo OSI de referência de estudos. A principal característica desse equipamento é selecionar a rota mais apropriada para repassar os pacotes recebidos.

  • a) hub/ switch/ roteador
  • b) switch/ hub/ roteador
  • c) switch/ hub/ bridge
  • d) hub/ switch/ bridge
  • e) switch/ roteador/ servidor
#153687
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 14 - 

Com relação ao DHCP, assinale a alternativa incorreta.

  • a) É um serviço que atribui IPs automaticamente aos seus hosts.
  • b) O DHCP pode atribuir a um host não apenas o IP, mas também máscara de sub-rede, gateway padrão, bem como opções de servidores DNS.
  • c) Alguns ISPs utilizam o serviço de DHCP para conceder IPs válidos aos seus assinantes.
  • d) O serviço de DHCP é pré-requisito obrigatório para redes locais (LAN).
  • e) O Serviço de DHCP pode ser configurado para funcionar de forma automática, dinâmica e manual.
#153688
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
FUNDAÇÃO CASA
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 15 - 

Correlacione a coluna A, contendo comandos do Prompt de Comando do MS-DOS, com a coluna B, contendo suas respectivas funções e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. net start 2. netstat 3. assoc 4. erase
Coluna B ( ) Mostra programas padrão para a extensão ou formato de arquivo especificado. ( ) Lista conexões de rede ativas no host. ( ) Exclui um ou mais arquivos. ( ) Lista quais recursos do Windows foram iniciados no Sistema.

  • a) 2/ 3/ 4/ 1
  • b) 3/ 2/ 4/ 1
  • c) 3/ 2/ 1/ 4
  • d) 4/ 3/ 2/ 1
  • e) 1/ 2/ 3/ 4