Simulado Segurança de Redes | CONCURSO
Simulado Segurança de Redes
Se você irá prestar algum concurso que cobre a matéria de Segurança de Redes não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Segurança de Redes
São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Segurança de Redes foi elaborado da seguinte forma:
- Categoria: CONCURSO
- Instituição:
Diversas - Cargo: Diversos
- Matéria: Segurança de Redes
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 10
- Tempo do Simulado: 30 minutos
Vejam outros Simulado Segurança de Redes
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Segurança de Redes e saiam na frente em seus estudos.
Questões Segurança de Redes
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Segurança de Redes, que também são grátis. Clique Aqui!
Vejam todos os simulados Segurança de Redes
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #221269
- Banca
- . Bancas Diversas
- Matéria
- Segurança de Redes
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Os objetivos da auditoria de redes de computadores são certificar-se da
- a) existência do controle de versões.
- b) possibilidade de geração de relatórios gerenciais.
- c) eficácia na identificação da existência de problemas com fornecedores e se os mesmos são significativos ou repetitivos.
- d) eficácia na avaliação da plataforma adotada, verificando se está de acordo com os padrões e necessidades da empresa.
- e) confidenciabilidade da rede quanto à segurança de enlace, assegurando que as linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos.
- #221270
- Banca
- . Bancas Diversas
- Matéria
- Segurança de Redes
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Para a segurança em redes de computadores são feitas as afirmativas abaixo.
I - Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall.
II - O bluetooth possui um modo de segurança que permite a criptografia dos dados.
III - O RSA é um algoritmo de criptografia de chave privada.
Está(ão) correta(s) a(s) afirmativa(s):
- a) I, apenas.
- b) II, apenas.
- c) III, apenas.
- d) I e II, apenas.
- e) I, II e III.
- #221271
- Banca
- . Bancas Diversas
- Matéria
- Segurança de Redes
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de
- a) Switch.
- b) Firewall.
- c) Gateway.
- d) Roteador.
- e) Backbone.
- #221273
- Banca
- . Bancas Diversas
- Matéria
- Segurança de Redes
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A. Trata-se de
- a) SYN Flooding.
- b) Pharming.
- c) Man-in-The-Middle.
- d) DoS.
- e) Spoofing.
- #221276
- Banca
- . Bancas Diversas
- Matéria
- Segurança de Redes
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Os logs de acesso e utilização de redes de computadores
- a) servem para impedir o acesso não autorizado.
- b) servem para seus usuários conversarem entre si.
- c) são ferramentas de escuta e grampo de linha.
- d) são ferramentas de segurança e auditoria.
- e) são ferramentas de conexão entre dois ou mais pontos remotos.
- #221279
- Banca
- . Bancas Diversas
- Matéria
- Segurança de Redes
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Pacotes de software utilizados para registrar falhas de funcionamento de rede de computadores emitem informações conhecidas como tíquetes de problemas, que têm quatro principais finalidades, das quais, nesse contexto, exclui-se
- a) qualquer relatório administrativo de falhas.
- b) o acompanhamento de problemas.
- c) a estatística de problemas.
- d) a metodologia de resolução de problemas.
- e) o ato de restauração da rede.
- #221281
- Banca
- . Bancas Diversas
- Matéria
- Segurança de Redes
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Na camada de enlace de dados são admitidos alguns métodos de detecção de erros, dentre os quais se insere a verificação (checagem) polinomial que pode ser de dois tipos, a saber:
- a) checagem de paridade ou checagem por redundância cíclica.
- b) checagem de paridade ou soma de verificação.
- c) checagem de paridade ou checagem por redundância longitudinal.
- d) soma de verificação ou checagem por redundância longitudinal.
- e) soma de verificação ou checagem por redundância cíclica.
- #221283
- Banca
- . Bancas Diversas
- Matéria
- Segurança de Redes
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. Esta é uma conceituação básica para
- a) rede privada com comunicação criptográfica simétrica.
- b) canal privado de comunicação assimétrica.
- c) canal privado de comunicação síncrona.
- d) rede privada com autenticação digital.
- e) rede privada virtual.
- #221285
- Banca
- . Bancas Diversas
- Matéria
- Segurança de Redes
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
18 Para aumentar a segurança de uma aplicação WEB, que protocolo pode ser utilizado de forma a garantir integridade e confidencialidade dos dados?
- a) HTTP
- b) HTTPS
- c) DNS
- d) TCP
- e) UDP
- #221288
- Banca
- . Bancas Diversas
- Matéria
- Segurança de Redes
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
O protocolo de segurança IP (IPSec)
- a) é obrigatório tanto no sistema de endereçamento IPv4 quanto no IPv6.
- b) no modo transporte é usado para comunicações de host-a-rede e de host-a-host sobre a internet.
- c) não pode ser usado protegendo os protocolos TCP e UDP.
- d) não provê confidencialidade dos dados com o cabeçalho de autenticação (AH).
- e) não provê integridade das mensagens com o Encapsulating Security Payload (ESP).