Questões de Concursos Agente Técnico Legislativo Especializado Segurança de Redes

Resolva questões de Agente Técnico Legislativo Especializado Segurança de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q194849 | Redes de Computadores, DHCP, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

DHCP é um protocolo da camada de aplicação da suite TCP/IP que permite a configuração dinâmica de máquinas numa rede local. Oferece as seguintes funcionalidades, EXCETO,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q199334 | Informática, Armazenamento de dados, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Em relação a backup, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q194839 | Redes de Computadores, Protocolo, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

A função do protocolo NTP é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q194312 | Redes de Computadores, Segurança de Redes Firewall, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

É INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q195167 | Redes de Computadores, Redes sem Fio, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Com relação à segurança em redes sem fio, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q195093 | Segurança da Informação, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Com respeito à norma ISO 27001:2005, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q196059 | Redes de Computadores, Unix, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Na terminologia de sistemas operacionais Unix, um processo em background é um processo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q199786 | Sistemas Operacionais, Windows, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

É INCORRETO afirmar que o Windows Preinstalation Environment (WinPE)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q200257 | Redes de Computadores, Protocolo SMTP, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Com relação a correio eletrônico, o protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q198720 | Sistemas Operacionais, Unix, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Na terminologia do sistema operacional Unix, um pipeline é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q197760 | Sistemas Operacionais, Sistemas Operacionais, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

É correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q198852 | Redes de Computadores, DNS, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Com relação ao Domain Name System, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q195168 | Redes de Computadores, Segurança de Redes, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Com relação à robustez do método criptográfico utilizado, a ordem do protocolo mais vulnerável para o menos vulnerável é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q198345 | Sistemas Operacionais, Sistemas Operacionais, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

No contexto de sistemas operacionais, os termos user space e kernel space referem-se a diferentes

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q196583 | Redes de Computadores, Segurança de Redes, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Muitos navegadores oferecem ao usuário a opção de bloquear cookies. Tais cookies consistem em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q198869 | Redes de Computadores, Segurança de Redes Firewall, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Para implementar um firewall numa rede local sobre a qual não se tem nenhuma outra informação a não ser o fato de que a rede está conectada à Internet e que não dispõe de nenhum outro mecanismo de segurança, é MAIS relevante para a tarefa identificar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q194720 | Redes de Computadores, AD Active Directory, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

A tecnologia Microsoft Active Directory é um serviço de diretório que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q198377 | Redes de Computadores, Segurança de Redes, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Durante aproximadamente 25 minutos na tarde do dia 25 de junho de 2009, usuários do Google News receberam como resposta a suas buscas uma página cuja mensagem dizia que a busca parecia advir de alguma espécie de vírus e que, antes de prosseguir, deveria ser digitado o texto exibido numa imagem (captcha). O que aconteceu foi que o sistema de segurança do Google detectou um repentino e explosivo aumento nas buscas por Michael Jackson, procedentes de diferentes origens, e interpretou este fenômeno como um "ataque". O tipo de ataque contra o qual o sistema de segurança do Google reagiu automaticamente é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.