Processando...

Simulado Segurança de Redes | CONCURSO

Simulado Segurança de Redes

Simulado Segurança de Redes

Se você irá prestar algum concurso que cobre a matéria de Segurança de Redes não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Segurança de Redes

 

São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Segurança de Redes foi elaborado da seguinte forma:

  • Categoria: CONCURSO
  • Instituição: Diversas
  • Cargo: Diversos
  • Matéria: Segurança de Redes
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 10
  • Tempo do Simulado: 30 minutos

Vejam outros Simulado Segurança de Redes

  1. Todos Simulados Segurança de Redes
  2. Simulado mais feitos
  3. Simulado mais difícil

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Segurança de Redes e saiam na frente em seus estudos.

 

Questões Segurança de Redes

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Segurança de Redes, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Segurança de Redes

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#221269
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Os objetivos da auditoria de redes de computadores são certificar-se da

  • a) existência do controle de versões.
  • b) possibilidade de geração de relatórios gerenciais.
  • c) eficácia na identificação da existência de problemas com fornecedores e se os mesmos são significativos ou repetitivos.
  • d) eficácia na avaliação da plataforma adotada, verificando se está de acordo com os padrões e necessidades da empresa.
  • e) confidenciabilidade da rede quanto à segurança de enlace, assegurando que as linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos.
#221270
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Para a segurança em redes de computadores são feitas as afirmativas abaixo.

I - Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall.
II - O bluetooth possui um modo de segurança que permite a criptografia dos dados.
III - O RSA é um algoritmo de criptografia de chave privada.

Está(ão) correta(s) a(s) afirmativa(s):

  • a) I, apenas.
  • b) II, apenas.
  • c) III, apenas.
  • d) I e II, apenas.
  • e) I, II e III.
#221271
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de

  • a) Switch.
  • b) Firewall.
  • c) Gateway.
  • d) Roteador.
  • e) Backbone.
#221273
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A. Trata-se de

  • a) SYN Flooding.
  • b) Pharming.
  • c) Man-in-The-Middle.
  • d) DoS.
  • e) Spoofing.
#221276
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

Os logs de acesso e utilização de redes de computadores

  • a) servem para impedir o acesso não autorizado.
  • b) servem para seus usuários conversarem entre si.
  • c) são ferramentas de escuta e grampo de linha.
  • d) são ferramentas de segurança e auditoria.
  • e) são ferramentas de conexão entre dois ou mais pontos remotos.
#221279
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

Pacotes de software utilizados para registrar falhas de funcionamento de rede de computadores emitem informações conhecidas como tíquetes de problemas, que têm quatro principais finalidades, das quais, nesse contexto, exclui-se

  • a) qualquer relatório administrativo de falhas.
  • b) o acompanhamento de problemas.
  • c) a estatística de problemas.
  • d) a metodologia de resolução de problemas.
  • e) o ato de restauração da rede.
#221281
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

Na camada de enlace de dados são admitidos alguns métodos de detecção de erros, dentre os quais se insere a verificação (checagem) polinomial que pode ser de dois tipos, a saber:

  • a) checagem de paridade ou checagem por redundância cíclica.
  • b) checagem de paridade ou soma de verificação.
  • c) checagem de paridade ou checagem por redundância longitudinal.
  • d) soma de verificação ou checagem por redundância longitudinal.
  • e) soma de verificação ou checagem por redundância cíclica.
#221283
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 

Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. Esta é uma conceituação básica para

  • a) rede privada com comunicação criptográfica simétrica.
  • b) canal privado de comunicação assimétrica.
  • c) canal privado de comunicação síncrona.
  • d) rede privada com autenticação digital.
  • e) rede privada virtual.
#221285
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 9 - 

18 Para aumentar a segurança de uma aplicação WEB, que protocolo pode ser utilizado de forma a garantir integridade e confidencialidade dos dados?

  • a) HTTP
  • b) HTTPS
  • c) DNS
  • d) TCP
  • e) UDP
#221288
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

O protocolo de segurança IP (IPSec)

  • a) é obrigatório tanto no sistema de endereçamento IPv4 quanto no IPv6.
  • b) no modo transporte é usado para comunicações de host-a-rede e de host-a-host sobre a internet.
  • c) não pode ser usado protegendo os protocolos TCP e UDP.
  • d) não provê confidencialidade dos dados com o cabeçalho de autenticação (AH).
  • e) não provê integridade das mensagens com o Encapsulating Security Payload (ESP).