Questões de Concurso Analista de Segurança Prepare-se para a prova com questões de concursos públicos. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis! Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Analista de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 31 Q119160 | Redes de Computadores , Redes ATM, Analista de Segurança, MEC, FGVDentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de: a) Byte. b) Célula. c) Pacote. d) Circuito. e) Mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 32 Q116562 | Redes de Computadores , Arquitetura TCP IP, Analista de Segurança, MEC, FGVPara funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado. Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviço e protocolo da camada de aplicação: a) DNS e SNMP. b) DNS e SMTP. c) TELNET e HTTP. d) TELNET e SNMP. e) TELNET e SMTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 33 Q116418 | Sistemas Operacionais , Linux, Analista de Segurança, MEC, FGVNo que diz respeito aos comandos e procedimentos para manipulação e gerenciamento do sistema de arquivos dos Sistemas Operacionais, o Linux utiliza diretórios com diversas finalidades. Dentre eles, um armazena os módulos do kernel e as bibliotecas para os comandos /bin e /sbin e o outro, armazena arquivos de configuração e scripts de inicialização. Esses dois diretórios são conhecidos, respectivamente, por: a) /lib e /etc b) /sys e /etc/ c) /lib e /root d) /sys e /root e) /lib e /cmd Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 34 Q117686 | Redes de Computadores , Endereço IP, Analista de Segurança, MEC, FGVPara acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores. As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. Esse mecanismo é conhecido pela sigla: a) DHCP. b) WINS. c) SLIP. d) DNS. e) NAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 35 Q116376 | Redes de Computadores , Protocolo, Analista de Segurança, MEC, FGVUm utilitário TCP/IP permite rastrear a rota que um pacote segue até um destino e determina o caminho adotado até um destino, enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo "Tempo de vida (TTL)". O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino. A interface próxima é a interface do roteador que está mais perto do host de envio no caminho. Esse utilitário é conhecido como: a) netsh. b) route. c) netstat. d) ipconfig. e) traceroute. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 36 Q116454 | Redes de Computadores , Protocolo, Analista de Segurança, MEC, FGVPara auxiliar o gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP. O tipo e a função do utilitário PING são, respectivamente: a) de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP. b) de conectividade / verifica configurações e testa a conectividade IP. c) de diagnóstico / verifica configurações e testa a conectividade IP. d) de conectividade / executa processos em computadores remotos. e) de diagnóstico / executa processos em computadores remotos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 37 Q115940 | Redes de Computadores , Modelo OSI, Analista de Segurança, MEC, FGVA arquitetura Open Systems Interconnection - OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada: a) rede. b) física. c) enlace. d) aplicação. e) transporte. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 38 Q118781 | Governança de TI , ITIL, Analista de Segurança, MEC, FGVAs alternativas a seguir apresentam, no contexto da ITIL, os objetivos das atividades do gerenciamento de infraestrutura de TI, à exceção de uma. Assinale-a. a) reduzir o custo das falhas. b) diminuir os efeitos das mudanças. c) melhorar o nível de treinamento dos usuários. d) aumentar a eficiência na resolução dos problemas. e) elevar o nível de desempenho dos serviços prestados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 🖨️ Baixar o PDF← Anterior
31 Q119160 | Redes de Computadores , Redes ATM, Analista de Segurança, MEC, FGVDentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de: a) Byte. b) Célula. c) Pacote. d) Circuito. e) Mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
32 Q116562 | Redes de Computadores , Arquitetura TCP IP, Analista de Segurança, MEC, FGVPara funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado. Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviço e protocolo da camada de aplicação: a) DNS e SNMP. b) DNS e SMTP. c) TELNET e HTTP. d) TELNET e SNMP. e) TELNET e SMTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
33 Q116418 | Sistemas Operacionais , Linux, Analista de Segurança, MEC, FGVNo que diz respeito aos comandos e procedimentos para manipulação e gerenciamento do sistema de arquivos dos Sistemas Operacionais, o Linux utiliza diretórios com diversas finalidades. Dentre eles, um armazena os módulos do kernel e as bibliotecas para os comandos /bin e /sbin e o outro, armazena arquivos de configuração e scripts de inicialização. Esses dois diretórios são conhecidos, respectivamente, por: a) /lib e /etc b) /sys e /etc/ c) /lib e /root d) /sys e /root e) /lib e /cmd Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
34 Q117686 | Redes de Computadores , Endereço IP, Analista de Segurança, MEC, FGVPara acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores. As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. Esse mecanismo é conhecido pela sigla: a) DHCP. b) WINS. c) SLIP. d) DNS. e) NAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
35 Q116376 | Redes de Computadores , Protocolo, Analista de Segurança, MEC, FGVUm utilitário TCP/IP permite rastrear a rota que um pacote segue até um destino e determina o caminho adotado até um destino, enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo "Tempo de vida (TTL)". O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino. A interface próxima é a interface do roteador que está mais perto do host de envio no caminho. Esse utilitário é conhecido como: a) netsh. b) route. c) netstat. d) ipconfig. e) traceroute. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
36 Q116454 | Redes de Computadores , Protocolo, Analista de Segurança, MEC, FGVPara auxiliar o gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP. O tipo e a função do utilitário PING são, respectivamente: a) de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP. b) de conectividade / verifica configurações e testa a conectividade IP. c) de diagnóstico / verifica configurações e testa a conectividade IP. d) de conectividade / executa processos em computadores remotos. e) de diagnóstico / executa processos em computadores remotos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
37 Q115940 | Redes de Computadores , Modelo OSI, Analista de Segurança, MEC, FGVA arquitetura Open Systems Interconnection - OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada: a) rede. b) física. c) enlace. d) aplicação. e) transporte. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
38 Q118781 | Governança de TI , ITIL, Analista de Segurança, MEC, FGVAs alternativas a seguir apresentam, no contexto da ITIL, os objetivos das atividades do gerenciamento de infraestrutura de TI, à exceção de uma. Assinale-a. a) reduzir o custo das falhas. b) diminuir os efeitos das mudanças. c) melhorar o nível de treinamento dos usuários. d) aumentar a eficiência na resolução dos problemas. e) elevar o nível de desempenho dos serviços prestados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro