Processando...

Simulado Segurança de Redes | CONCURSO

Simulado Segurança de Redes

Simulado Segurança de Redes

Se você irá prestar algum concurso que cobre a matéria de Segurança de Redes não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Segurança de Redes

 

São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Segurança de Redes foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Diversos
  • Matéria: Segurança de Redes
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 5
  • Tempo do Simulado: 15 minutos

Vejam outros Simulado Segurança de Redes

  1. Todos Simulados Segurança de Redes
  2. Simulados
  3. Questões de Simulados

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Segurança de Redes e saiam na frente em seus estudos.

 

Questões Segurança de Redes

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Segurança de Redes, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Segurança de Redes

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#242710
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Os objetivos da auditoria de redes de computadores são certificar-se da

  • a) existência do controle de versões.
  • b) possibilidade de geração de relatórios gerenciais.
  • c) efi cácia na identificação da existência de problemas com fornecedores e se os mesmos são significativos ou repetitivos.
  • d) eficácia na avaliação da plataforma adotada, verificando se está de acordo com os padrões e necessidades da empresa.
  • e) confidenciabilidade da rede quanto à segurança de enlace, assegurando que as linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos.
#242711
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Para a segurança em redes de computadores são feitas as afirmativas abaixo.

I - Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall.
II - O bluetooth possui um modo de segurança que permite a criptografia dos dados.
III - O RSA é um algoritmo de criptografia de chave privada.

Está(ão) correta(s) a(s) afirmativa(s):

  • a) I, apenas.
  • b) II, apenas.
  • c) III, apenas.
  • d) I e II, apenas.
  • e) I, II e III.
#242712
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de

  • a) Switch.
  • b) Firewall.
  • c) Gateway.
  • d) Roteador.
  • e) Backbone.
#242714
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A. Trata-se de

  • a) SYN Flooding.
  • b) Pharming.
  • c) Man-in-The-Middle.
  • d) DoS.
  • e) Spoofing.
#242716
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

Os logs de acesso e utilização de redes de computadores

  • a) servem para impedir o acesso não autorizado.
  • b) servem para seus usuários conversarem entre si.
  • c) são ferramentas de escuta e grampo de linha.
  • d) são ferramentas de segurança e auditoria.
  • e) são ferramentas de conexão entre dois ou mais pontos remotos.