QCM de Alvenaria

QCM de Alvenaria

Bem-vindo à página de QCM de alvenaria. No MCQss.com, oferecemos uma ampla variedade de questões interativas sobre alvenaria. Para cada pergunta, você pode selecionar uma resposta entre as opções e verificar se sua resposta está correta ou não.

A alvenaria é uma arte milenar de construção que possui uma rica história e grande importância. Através da alvenaria, podemos explorar tradições, técnicas e valores associados a essa arte. A alvenaria atrai aqueles que buscam crescimento pessoal e serviço à comunidade.

Se você está interessado em alvenaria, pode aprender sobre a história da alvenaria, símbolos, técnicas de construção, estruturas organizacionais e princípios filosóficos relacionados a ela. Aprofundar esses aspectos permitirá que você mergulhe ainda mais no mundo da alvenaria.

Os QCM gratuitos de alvenaria no MCQss.com são uma ferramenta valiosa para avaliar e aprimorar seu conhecimento em alvenaria. Você pode avaliar seu nível de compreensão, se preparar para exames e aprofundar seu conhecimento nessa área.

Os QCM de alvenaria oferecem muitos benefícios, como organização do conhecimento, fortalecimento da memória e do pensamento lógico, preparação para exames e promoção do crescimento geral.

1: ____ é o padrão do protocolo de criptografia para WPA2.

A.   AES-CCMP

B.   Aes-tkip

C.   AES-CTR

D.   AES-SCMP

2: Um ____ foi projetado para separar uma área sem segurança de uma área segura.

A.   Bloqueio

B.   Mantra

C.   Armário

D.   Poço

3: A lista de ____ tem como objetivo facilitar o desenvolvimento de uma ferramenta de exploração de rede gratuita.

A.   Tempestade de pacotes

B.   Snort-snigs

C.   Nmap-hackers

D.   Configuração

4: A criptografia simétrica também é chamada de ____ criptografia

A.   Chave compartilhada

B.   Chave privada

C.   Chave simétrica

D.   Chave pública

5: A maioria dos dispositivos Bluetooth usa um rádio de classe 2 que possui uma variedade de ____ pés.

A.   15

B.   33

C.   10

D.   18

6: Amsterdã tem mais de ______ pontes.

A.   1000

B.   1200

C.   1300

D.   1400

7: Uma cifra ____ reorganiza as letras sem alterá -las.

A.   Laço

B.   Bloquear

C.   Transposição

D.   Substituição

8: ____ é o tempo que leva para que uma chave seja pressionada e depois liberada.

A.   Tempo de espera

B.   Altura de começar

C.   Horário de Helk

D.   Tempo de sincronização

9: ____ é um ataque que envia mensagens não solicitadas para dispositivos habilitados para Bluetooth.

A.   BlueCracking

B.   Bluejacking

C.   Bluetalking

D.   Bluesnarfing

10: A base para uma assinatura digital repousa sobre a capacidade das teclas ____ de trabalhar em ambas as direções.

A.   assimétrico

B.   Compartilhado

C.   Exclusivo

D.   Simétrico

11: Um certificado digital associa _____.

A.   Chave pública do usuário com sua chave privada

B.   A identidade do usuário com sua chave pública

C.   A chave privada de um usuário com a chave pública

D.   Uma chave privada com uma assinatura digital

12: A (n) ____ não atende clientes, mas rotula solicitações recebidas para o servidor correto.

A.   Proxy reverso

B.   Ponto final

C.   Roteador

D.   VPN

13: O utilitário ____ gerencia um firewall e filtragem de pacotes.

A.   Iptables

B.   Netstat

C.   Passwd

D.   Parede

14: O programa NIST ________________ estabelece diretrizes para selecionar e usar ferramentas forenses.

A.   Cftt.

B.   Integridade

C.   Hashing

D.   Criptografia

15: O sinal de um crachá de identificação é detectado à medida que o proprietário se move perto de um ____, que recebe o sinal.

A.   Leitor de proximidade

B.   Armadilha

C.   Leitor de códigos de barra

D.   Scanner magnético

16: A declaração de injeção SQL ____ apaga a tabela de banco de dados.

A.   - qualquer que seja'; Membros da mesa de soltar; -

B.   - qualquer que seja'; Excluir membros da tabela; -

C.   - qualquer que seja'; Atualizar membros da tabela; -

D.   - qualquer que seja'; Renomear membros da tabela; -

17: As informações não criptografadas são chamadas ____.

A.   Texto simples

B.   SimpleText

C.   Texto cifra

D.   Físico, lógico

18: A declaração de injeção SQL ____ encontra usuários específicos.

A.   - Qualquer que seja 'ou completo_name ='%mia%'

B.   - Qualquer que seja 'ou Full_name é'%mia%'

C.   - Qualquer que seja 'ou completo_name como'%mia%'

D.   - O que quer que 'ou Full_name seja igual a'%mia%'

19: A tecnologia mais forte que garantiria a Alice que Bob é o remetente de uma mensagem é um (n) _____.

A.   Assinatura digital

B.   Assinatura criptografada

C.   Cerquilha

D.   Certificado digital

20: A (n) _____ é um conjunto publicado de regras que governam a operação de um PKI.

A.   Política de Certificado (CP).

B.   Certificado de validação estendida (EV)

C.   Repositório de certificado (CR)

D.   Autoridade de Certificação (CA)

21: Para criar uma tabela de arco -íris, cada ____ começa com uma senha inicial criptografada.

A.   Corrente

B.   Bloquear

C.   Link

D.   Passar

22: Um ____ é um AP que é configurado por um atacante.

A.   Twin ativo

B.   Réplica interna

C.   Gémeo mau

D.   Twin autorizado

23: Um exemplo de _____ de dados seria se um vírus de computador eliminasse arquivos nesse computador.

A.   Interrupção

B.   Caos controlado

C.   Intrusão

D.   Destruição

24: Os padrões podem ser publicados, examinados e ratificados por um grupo, como nos padrões formais ou ____.

A.   De formal

B.   De Jure

C.   De Public

D.   De fato

25: ____ A criptografia usa duas teclas em vez de apenas uma e essas teclas estão matematicamente relacionadas.

A.   assimétrico

B.   Simétrico

C.   Compartilhado

D.   Chave pública

26: Nas caixas de diálogo UAC, a cor ____ indica o menor risco.

A.   Cinza

B.   Verde

C.   Amarelo

D.   Vermelho

27: No MD5, o comprimento de uma mensagem é acolchoado para ____ bits.

A.   32

B.   64

C.   128

D.   512