Processando...

Simulado Tecnologia da Informação | CONCURSO

Simulado Tecnologia da Informação

Simulado Tecnologia da Informação

Se você irá prestar algum concurso para o cargo de Tecnologia da Informação não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Tecnologia da Informação

 

São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Tecnologia da Informação foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Tecnologia da Informação
  • Matéria: Diversas
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 5
  • Tempo do Simulado: 15 minutos

Vejam outros Simulado Tecnologia da Informação

  1. Todos Simulados Tecnologia da Informação
  2. Simulado mais feitos
  3. Simulado mais difícil

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Diversas e saiam na frente em seus estudos.

 

Questões Tecnologia da Informação

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Tecnologia da Informação, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Tecnologia da Informação

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#257039
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Na arquitetura TCP/IP a camada “interface de rede” corresponde a(s) seguinte(s) camada(s) no modelo OSI:

  • a) enlace e física.
  • b) sessão e transporte.
  • c) rede.
  • d) transporte e rede.
  • e) rede e enlace.
#257040
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Das topologias físicas de rede apresentadas, aquela que possui o menor consumo de cabos, considerando que pelo menos meia dúzia de usuários deverão estar conectados é denominada:

  • a) barramento.
  • b) ponto a ponto.
  • c) estrela.
  • d) grafo.
  • e) malha.
#257041
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

A criptografia é classificada em dois tipos. São eles:

  • a) simétrica e assimétrica.
  • b) espelhamento e stripping.
  • c) idea e aes.
  • d) hash e biometria.
  • e) incremental e diferencial.
#257042
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Em relação aos firewalls, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I O firewall com configuração padrão protege a rede interna de ataques de vírus sem nenhuma necessidade de configuração adicional.
II O firewall, quando utiliza uma política de segurança, torna-se uma barreira de proteção entre duas redes garantindo o controle da conexão entre elas.
III A zona desmilitarizada (DMZ) é um recurso utilizado para melhorar a segurança dos firewalls.
As afirmativas I, II e III são, respectivamente:

  • a) V, F e V.
  • b) F, F e V.
  • c) V, F e F.
  • d) F, V e V.
  • e) V, V e F.
#257043
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

O tipo de cyber ataque por meio do qual o usuário tem seus dados inacessíveis geralmente compactados e criptografados por um código malicioso em que o invasor cobra pelo resgate dos arquivos da vítima, é conhecido como:

  • a) keylogger.
  • b) ransomware.
  • c) engenharia social.
  • d) ataque de força bruta.
  • e) flooding.