Simulado Auditor de Controle Externo TCM GO - Redes de Computadores - 2012

Resolva 5 questões de Informática (Redes de Computadores) Ensino Superior Banca INSTITUTO CIDADES. Teste seus Conhecimentos em Provas Online com Gabarito.

  • 159 Resolveram
  • 38% Acertos
  • 6 Gabaritaram
  • barra ótimo 22 Ótimo
  • barra qtd_bom 24 Bom
  • barra ruim89 Ruim
  • barra péssimo24 Péssimo
  • 1 - Questão 10793.   Informática - Redes de Computadores - Nível Superior - Auditor de Controle Externo - TCM GO - INSTITUTO CIDADES - 2012
  • Analise:

    I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.

    II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.

    III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.

    IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
  • 2 - Questão 10794.   Informática - Redes de Computadores - Nível Superior - Auditor de Controle Externo - TCM GO - INSTITUTO CIDADES - 2012
  • Sobre os mecanismos de autenticação é incorreto afirmar:
  • 4 - Questão 10796.   Informática - Redes de Computadores - Nível Superior - Auditor de Controle Externo - TCM GO - INSTITUTO CIDADES - 2012
  • Analise os itens e aponte a opção incorreta:

    I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.

    II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.

    III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.

    IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
  • 5 - Questão 10797.   Informática - Redes de Computadores - Nível Superior - Auditor de Controle Externo - TCM GO - INSTITUTO CIDADES - 2012
  • Em comunicação de dados, as redes de computadores podem ser definidas como estruturas físicas e lógicas que permitem que dois ou mais computadores possam compartilhar suas informações entre si.

    O equipamento utilizado em uma rede para interligar os computadores, atuando na camada de enlace do modelo OSI, armazenando em sua tabela interna os endereços MAC e portas de todos os hosts que estão transmitindo e recebendo informações, é chamado de:

Para corrigir este simulado é preciso Entrar ou Cadastrar-se. É simples e rápido!

Comentar Simulado

Para comentar este simulado é preciso Entrar ou Cadastrar-se. É simples e rápido!

Não elaboramos as questões, apenas as transcrevemos de provas já aplicadas em concursos públicos anteriores.