Processando...

Simulado Banestes | CONCURSO

Simulado Banestes

SIMULADO BANESTES

INSTRUÇÕES DO SIMULADO

OBJETIVOS
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores Concurso do País, através de simulados para Concurso, provas e questões de Concurso.

PÚBLICO ALVO DO SIMULADO
Alunos/Concursando que almejam sua aprovação no Concurso Banestes.

SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões da Banestes que foi organizado pela bancas diversas. Estas questões são de Matérias Diversas, contendo os assuntos de Assuntos Diversos que foram extraídas dos Concurso anteriores Banestes, portanto este simulado contém os gabaritos oficiais.

ESTATÍSTICA DO SIMULADO
O Simulado Banestes contém um total de 10 questões de Concurso com um tempo estimado de 30 minutos para sua realização. Os assuntos abordados são de Matérias Diversas, Assuntos Diversos para que você possa realmente simular como estão seus conhecimento no Concurso Banestes.

RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES no Concurso Banestes. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.

CARGO DO SIMULADO
Este simulado contém questões para o cargo de Cargos diversos. Se você esta estudando para ser aprovado para Cargos diversos não deixe de realizar este simulado e outros disponíveis no portal.

COMO REALIZAR O SIMULADO Banestes
Para realizar o simulado Banestes você deve realizar seu cadastro grátis e depois escolher as alternativas que julgar correta. No final do simulado Banestes você verá as questões que errou e acertou.

Bons Estudos! Simulado para Banestes é aqui!


#175782
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
BANESTES
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Sobre técnicas de segurança de tráfego na web, analise as afirmativas a seguir.
I. IPSec pode ser usado para criptografar dados enviados entre quaisquer sistemas que possam ser identificados por endereços IP.
II. TLS opera na camada de rede do modelo OSI oferecendo um serviço seguro e confiável de ponta a ponta.
III. O protocolo HTTP pode operar em cima do protocolo SSL/TLS para obter conexão criptografada.

Está correto o que se afirma em:

  • a) somente I;
  • b) somente II;
  • c) somente III;
  • d) somente I e III;
  • e) I, II e III.
#175783
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
BANESTES
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Monitorar e auditar o tráfego de informação corporativa é uma prática comumente utilizada por organizações para detectar atividades não autorizadas de processamento da informação.

A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é:

  • a) NTP;
  • b) SMI;
  • c) Kibana;
  • d) Sniffing;
  • e) Vishing.
#175784
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
BANESTES
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Um pequeno dispositivo que contém um código de proteção precisa necessariamente ficar conectado à porta USB do computador para que determinado software possa ser utilizado.

Esse dispositivo utilizado para prevenir o uso não autorizado de determinado software é conhecido como:

  • a) Vault;
  • b) Keycloak
  • c) KeePass;
  • d) Keylogger;
  • e) Hardlock.
#175785
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
BANESTES
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Um plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem dimensionados.

Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que:

  • a) é aceitável um sistema ficar indisponível por até 24 horas depois de um desastre, seja natural ou ocasionado por erro humano;
  • b) as operações devem retornar à normalidade em até 5 horas após a identificação de um desastre, sem perder nenhuma transação de negócio;
  • c) uma perda de até as últimas 24 horas de transações de negócios seria tolerável;
  • d) é esperado perder mais de 5 horas de transações de negócios diante de um desastre natural;
  • e) as operações devem retornar à normalidade em até 5 horas quando as falhas são provocadas por erro humano, e em até 24 horas quando decorrentes de desastres naturais.
#175786
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
BANESTES
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

O conceito de hardening caracteriza-se principalmente por medidas e ações que visam:

  • a) permitir a recuperação de sistemas computacionais na sequência de um desastre natural;
  • b) criar ambientes similares ao de servidores físicos, de modo que sistemas computacionais operem independentes do hardware;
  • c) mapear ameaças, mitigar riscos e tornar sistemas computacionais preparados para enfrentar tentativas de ataque;
  • d) distribuir a carga de trabalho uniformemente entre dois ou mais computadores para aumentar a confiabilidade através da redundância;
  • e) construir sistemas computacionais sem preocupação com a infraestrutura em que esses sistemas estão rodando.
#175787
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
BANESTES
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

A implementação correta de redes VPN pode permitir a comunicação segura através de redes públicas inseguras.

Sobre redes VPN, é correto afirmar que:

  • a) quando usadas por meio de dispositivo móvel, impedem que a operadora de telefonia determine a sua localização;
  • b) protegem as informações em trânsito pela internet e em repouso armazenadas no computador do usuário que a utiliza;
  • c) uma VPN pode ser usada para interconectar duas redes IPv6 a uma rede IPv4;
  • d) VPNs site-to-site são conexões diretas estabelecidas por redes físicas próprias por meio de cabos de fibra ótica;
  • e) são similares a antivírus, pois examinam, detectam e protegem computadores contra softwares maliciosos.
#175788
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
BANESTES
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

Sobre funções de um Proxy Reverso, analise os itens a seguir.
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.
II. Distribuir a carga de requisições para uma lista rotativa de servidores.
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.

Está correto o que se afirma em:

  • a) somente I;
  • b) somente II;
  • c) somente III;
  • d) somente I e II;
  • e) I, II e III.
#175789
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
BANESTES
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 

Para acessar a intranet corporativa, um colaborador informa seu CPF, senha pessoal e um código enviado para o seu celular cadastrado.

O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:

  • a) biométrica;
  • b) Kerberos;
  • c) Oauth2;
  • d) 2FA;
  • e) Openid.
#175790
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
BANESTES
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 9 - 

A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de proteção contra a entrada de intrusos e a saída de dados secretos.

A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é:

  • a) iptables -A OUTPUT -p all --dport 80 -j REJECT
  • b) iptables -A INPUT -p tcp --dport 80 -j DROP
  • c) iptables -A OUTPUT -o eth1 --dport 80 -j DROP
  • d) iptables -A INPUT -i eth1 --dport 80 -j RETURN
  • e) iptables -A OUTPUT -p tcp --dport 80 -j REJECT
#175791
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
BANESTES
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida.

Para evitar essa ameaça de segurança, é necessário:

  • a) utilizar expressões regulares para cifrar as variáveis enviadas para o sistema;
  • b) concatenar diretamente o input do usuário com a consulta SQL;
  • c) encapsular as entradas de dados dentro de aspas simples ao montar dinamicamente consultas SQL;
  • d) retornar no corpo das respostas HTTP as mensagens de erro em bancos de dados;
  • e) validar todas as entradas de dados, como formulários ou URL da aplicação.