Simulado Segurança de Redes | CONCURSO
Simulado Segurança de Redes
Se você irá prestar algum concurso que cobre a matéria de Segurança de Redes não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Segurança de Redes
São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Segurança de Redes foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Diversos
- Matéria: Segurança de Redes
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Segurança de Redes
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Segurança de Redes e saiam na frente em seus estudos.
Questões Segurança de Redes
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Segurança de Redes, que também são grátis. Clique Aqui!
Vejam todos os simulados Segurança de Redes
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #242710
- Banca
- . Bancas Diversas
- Matéria
- Segurança de Redes
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Os objetivos da auditoria de redes de computadores são certificar-se da
- a) existência do controle de versões.
- b) possibilidade de geração de relatórios gerenciais.
- c) efi cácia na identificação da existência de problemas com fornecedores e se os mesmos são significativos ou repetitivos.
- d) eficácia na avaliação da plataforma adotada, verificando se está de acordo com os padrões e necessidades da empresa.
- e) confidenciabilidade da rede quanto à segurança de enlace, assegurando que as linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos.
- #242711
- Banca
- . Bancas Diversas
- Matéria
- Segurança de Redes
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Para a segurança em redes de computadores são feitas as afirmativas abaixo.
I - Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall.
II - O bluetooth possui um modo de segurança que permite a criptografia dos dados.
III - O RSA é um algoritmo de criptografia de chave privada.
Está(ão) correta(s) a(s) afirmativa(s):
- a) I, apenas.
- b) II, apenas.
- c) III, apenas.
- d) I e II, apenas.
- e) I, II e III.
- #242712
- Banca
- . Bancas Diversas
- Matéria
- Segurança de Redes
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de
- a) Switch.
- b) Firewall.
- c) Gateway.
- d) Roteador.
- e) Backbone.
- #242714
- Banca
- . Bancas Diversas
- Matéria
- Segurança de Redes
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A. Trata-se de
- a) SYN Flooding.
- b) Pharming.
- c) Man-in-The-Middle.
- d) DoS.
- e) Spoofing.
- #242716
- Banca
- . Bancas Diversas
- Matéria
- Segurança de Redes
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Os logs de acesso e utilização de redes de computadores
- a) servem para impedir o acesso não autorizado.
- b) servem para seus usuários conversarem entre si.
- c) são ferramentas de escuta e grampo de linha.
- d) são ferramentas de segurança e auditoria.
- e) são ferramentas de conexão entre dois ou mais pontos remotos.