Foram encontradas 249 questões.
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Provas
Em uma rede Ethernet, um administrador está configurando dispositivos de interconexão para otimizar o desempenho. Ele considera o uso de hubs e switches, conforme especificado na RFC 894 e na IEEE 802.3. Analise as seguintes afirmações:
I. Um hub Ethernet opera na camada física (L1) e retransmite todos os quadros recebidos para todas as portas, exceto a porta de origem.
II. Um switch Ethernet, que está operando na camada de enlace (L2), e usa endereços MAC para encaminhar quadros apenas para a porta correspondente ao destino.
III. Hubs e switches podem operar simultaneamente na mesma rede sem causar colisões, desde que configurados em modo full-duplex.
É correto o que se afirma
Provas
Provas
Provas
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: Pref. Florianópolis-SC
Analise o seguinte script que usa a instrução awk:
#!/bin/bash
echo "chave1=valorA;chave2=valorB" | awk -F '[=;]' '{ print $2, $4 }'
Considerando o funcionamento do comando awk com os parâmetros utilizados, assinale a alternativa que representa a saída exata deste script:
Provas
Um desenvolvedor de software está trabalhando em uma aplicação crítica chamada apt-sync.service, que roda como serviço systemd em um ambiente Ubuntu 22.04. Após a última atualização, os usuários reportaram que o sistema está levando mais de 3 minutos para ficar totalmente operacional. Foi solicitado ao desenvolvedor que:
a. Identifique se o serviço apt-sync.service está entre os 5 serviços principais que mais levam tempo na inicialização.
b. Verifique quantos segundos o seu serviço leva no tempo total de boot da máquina.
Assinale a alternativa que apresenta a sequência correta de comandos para alcançar todos os objetivos propostos:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: Pref. Florianópolis-SC
A Request for Comments (RFC) 8259 define o padrão para o formato de intercâmbio de dados JSON. Para que um parser JSON seja considerado conforme a essa especificação, ele precisa seguir certas regras sobre a estrutura, codificação e representação dos dados. Considere as seguintes afirmações sobre a conformidade de um parser JSON com a RFC 8259:
I. Um documento JSON inválido deve ser rejeitado se contiver caracteres que não estejam codificados em UTF-8.
II.O parser deve ignorar espaços em branco (whitespace) entre tokens JSON válidos.
III.O número máximo de membros permitidos em um objeto JSON é de 1000.
É correto o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Durante uma análise forense em um data center, uma equipe identificou que um atacante obteve acesso a um espelhamento de porta (port mirroring) em um switch core. O tráfego estava protegido com HTTPS. Apesar disso, o atacante conseguiu interceptar dados sensíveis de um sistema legado. Com relação a alternativas que explicam corretamente como o sniffing pode ser viável mesmo em ambientes com criptografia TLS, analise as afirmações abaixo:
I. O uso de algoritmos TLS fracos ou obsoletos (ex.: TLS 1.0 ou RC4) pode permitir o ataque a sessões criptografadas;
II. Se um cliente aceitar certificados inválidos ou autoassinados, um atacante pode inserir seu próprio certificado para executar um ataque do tipo Man-in-the-Middle;
III. O espelhamento de porta (port mirroring) remove a criptografia TLS do tráfego capturado, tornando os dados legíveis para o atacante;
É correto o que se afirma em:
Provas
Provas
Caderno Container