Simulado Segurança na Internet | CONCURSO
Simulado Segurança na Internet
Se você irá prestar algum concurso que cobre a matéria de Segurança na Internet não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Segurança na Internet
São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Segurança na Internet foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Diversos
- Matéria: Segurança na Internet
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Segurança na Internet
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Segurança na Internet e saiam na frente em seus estudos.
Questões Segurança na Internet
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Segurança na Internet, que também são grátis. Clique Aqui!
Vejam todos os simulados Segurança na Internet
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #231512
- Banca
- . Bancas Diversas
- Matéria
- Segurança na Internet
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
As redes sociais são uma nova forma de comunicação. Se há algum tempo as redes eram dominadas por jovens, hoje não é mais possível definir um único tipo de público adepto das redes sociais. Pessoas de todas as idades, classes sociais e dos mais diversos interesses e formação são, com muita naturalidade, assíduas frequentadoras das redes. Analistas desse fenômeno contemporâneo veem muitos aspectos positivos nessa atividade, mas apontam alguns negativos.
Um dos aspectos negativos que preocupa esses analistas, porque pode ser considerado consequência de invasão de privacidade, é o(a)
- a) compartilhamento de informações públicas, antecipando o noticiário da mídia escrita.
- b) acompanhamento empresarial das tendências de consumo dos usuários.
- c) reencontro com pessoas que fizeram parte das vidas dos usuários em algum momento.
- d) redução da capacidade de comunicação verbal entre os jovens.
- e) possibilidade de estabelecer contato com amigos e parentes a qualquer instante por meio de ferramenta de comunicação assíncrona.
- #231513
- Banca
- . Bancas Diversas
- Matéria
- Segurança na Internet
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Sobre segurança da informação é correto afirmar que
- a) um firewall sem regras garante a defesa adequada para ataques de rede complexos.
- b) o DHCP pode gerar chaves públicas para usuários anônimos trocarem mensagens de forma segura.
- c) o SSH é um protocolo seguro para operação de serviços de rede, mesmo em uma rede insegura.
- d) o PGP é um protocolo que pode ser usado para troca de mensagens somente em redes seguras.
- e) o protocolo FTPS não possui nenhum método de segurança para evitar ataques.
- #231514
- Banca
- . Bancas Diversas
- Matéria
- Segurança na Internet
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP), tais como servidores, estações de trabalho, roteadores e outros equipamentos precisam ser sincronizados a partir de referências de tempo confiáveis para garantir que nos logs sejam registrados corretamente a data e o horário em que uma determinada atividade ocorreu, ajudando na identificação de incidentes de segurança da informação. A cartilha de segurança para internet do CERT.BR indica que essa sincronização seja feita utilizando-se o protocolo
- a) Network Time Control Protocol (NTCP).
- b) Network Time Protocol (NTP).
- c) Universal Time Network Protocol (UTNP).
- d) Simple Method Time Protocol (SMTP).
- e) Network Synchronization Time Protocol (NSTP).
- #231515
- Banca
- . Bancas Diversas
- Matéria
- Segurança na Internet
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Que tipo de conexão é utilizado quando, em um navegador browser, a barra de endereço e/ou o recorte são apresentados na cor verde e no recorte é colocado o nome da instituição dona do site?
- a) Criptografada com HTTP
- b) Criptografada com SNMP
- c) Segura com EV SSL
- d) Segura com JABER
- e) Segura com SMTP
- #231516
- Banca
- . Bancas Diversas
- Matéria
- Segurança na Internet
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
O protocolo de segurança AH (authentication header) do IPsec garante
- a) a confidencialidade da comunicação.
- b) a integridade dos dados e a autenticação da origem.
- c) a integridade e confidencialidade dos dados e a autenticação da origem.
- d) apenas a autenticação da origem.
- e) apenas a integridade dos dados.