Magna Concursos

Foram encontradas 120 questões.

3341516 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Julgue os itens a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.

Um roteador e um switch podem fazer uso da funcionalidade do Engine ID Identifier no SNMPv3, que agrega uma dupla identidade a um pacote SNMPv3 para fins de redução do tamanho do fluxo de dados entre elemento controlador e elemento controlado.

 

Provas

Questão presente nas seguintes provas
3341515 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Julgue os itens a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.

O SNMPv3 suporta autenticação e criptografia, permitindo três níveis de segurança diferentes: NoAuthNoPriv, AuthNoPriv e AuthPriv.

 

Provas

Questão presente nas seguintes provas
3341514 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.

A partir dessa situação hipotética, julgue os próximos itens.

Para que o HTTPS seja admitido em sua porta padrão, o administrador precisa permitir o UDP na porta 443.

 

Provas

Questão presente nas seguintes provas
3341495 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

A respeito de técnicas de proteção de aplicações web, julgue os itens subsequentes.

A utilização de HTTPS para todas as comunicações entre cliente e servidor elimina a necessidade de outras medidas de segurança.

 

Provas

Questão presente nas seguintes provas
3341494 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Julgue os itens que se seguem, relativos a port scanning.

O port scanning é usado, com o processo de hardening, para garantir que as portas estejam corretamente configuradas e seguras.

 

Provas

Questão presente nas seguintes provas
3341493 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Em relação a ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.

A quebra de autenticação é uma falha no mecanismo de controle de acesso, permitindo que usuários acessem recursos ou realizem ações fora de suas permissões; caso ocorra, o limite para o dano pode ser superior, inclusive, aos privilégios concedidos ao perfil de usuário da aplicação que sofreu o ataque.

 

Provas

Questão presente nas seguintes provas

A respeito de programas e recursos da Microsoft, julgue os seguintes itens.

O histórico do navegador Microsoft Edge apresenta os sites visitados pelo usuário.

 

Provas

Questão presente nas seguintes provas

Acerca de procedimentos de backup, noções do sistema operacional Windows 10 e noções de vírus, worms e pragas virtuais, julgue os próximos itens

No tipo de ataque denominado sniffing, o invasor usa um computador infectado para retirar de operação um serviço ou uma rede.

 

Provas

Questão presente nas seguintes provas

A respeito de programas e recursos da Microsoft, julgue os seguintes itens.

No Microsoft Excel, a função PROCV permite procurar itens em uma tabela ou um intervalo por linha.

 

Provas

Questão presente nas seguintes provas

A respeito de programas e recursos da Microsoft, julgue os seguintes itens.

No Microsoft Outlook, é possível selecionar aleatoriamente diversas mensagens da caixa de entrada, usando-se a tecla Enunciado 3810291-1, para copiá-las para outra pasta.

 

Provas

Questão presente nas seguintes provas