Magna Concursos

Foram encontradas 120 questões.

3341497 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Julgue os itens a seguir, relacionados aos meios de transmissão utilizados em redes de comunicação.

O meio de transmissão não guiado pode ser utilizado em comunicação do tipo multicast na faixa de micro-ondas.

 

Provas

Questão presente nas seguintes provas
3341496 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Julgue os itens seguintes, que tratam do sistema operacional Windows Server e do pacote Microsoft Office.

O DHCP permite que um servidor distribua dinamicamente informações de configuração e endereçamento IP às máquinas clientes de uma rede, fornecendo, em geral, pelo menos, o endereço IP, a máscara de sub-rede e o gateway padrão.

 

Provas

Questão presente nas seguintes provas
3341492 Ano: 2024
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca do Active Directory da Microsoft e dos serviços de help desk, julgue os itens que se seguem.

O help desk é a área do setor de TI que atua quando há problemas de alta complexidade.

 

Provas

Questão presente nas seguintes provas
3341491 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

A respeito de configuração de rede de computadores, compartilhamento de recursos e arquitetura TCP/IP, julgue os itens a seguir.

Uma rede local configurada, em IPv4, com endereço de rede 172.27.10.0 e máscara de rede 255.255.255.0 tem a capacidade de distribuir endereços lógicos para até 254 hosts.

 

Provas

Questão presente nas seguintes provas
3341490 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

A respeito de configuração de rede de computadores, compartilhamento de recursos e arquitetura TCP/IP, julgue os itens a seguir.

O compartilhamento de recursos de rede está relacionado aos dados, às informações ou aos dispositivos de hardware de um computador, os quais podem ser acessados por meio de qualquer outro computador que esteja conectado à Internet.

 

Provas

Questão presente nas seguintes provas
3341459 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Julgue os próximos itens, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.

RSA e ECC são os principais protocolos utilizados na criptografia simétrica.

 

Provas

Questão presente nas seguintes provas
3341458 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

A respeito de prevenção e combate a ataques a redes de computadores, julgue os itens subsecutivos.

Uma forma de se prevenir o ataque cibernético do tipo eavesdropping é utilizar criptografia de ponta a ponta tanto em redes de computadores quanto em sistemas de comunicação sem fio.

 

Provas

Questão presente nas seguintes provas
3341457 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

No que se refere à segurança da informação, julgue os itens subsecutivos.

No cross-site scripting refletido (não persistente), a carga útil do invasor deve fazer parte da solicitação enviada ao servidor da Web. Em seguida, é refletida de volta, de maneira que a resposta HTTP inclua a carga útil da solicitação HTTP. Os invasores usam técnicas de engenharia social para induzir a vítima a fazer uma solicitação ao servidor. A carga útil XSS refletida é, então, executada no navegador do usuário.

 

Provas

Questão presente nas seguintes provas
3341456 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.

Um ataque de XSS (cross-site scripting) não tem como alvo direto o próprio aplicativo, mas sim os usuários do aplicativo da Web.

 

Provas

Questão presente nas seguintes provas
3341455 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.

Em função de muitos sites e aplicativos da Web dependerem de bancos de dados SQL, um ataque SQL injection pode gerar sérias consequências, porque boa parte dos formulários da Web não consegue impedir a entrada de informações adicionais, o que propicia a exploração desse ponto fraco e o uso das caixas de entrada no formulário para envio de solicitações maliciosas ao banco de dados.

 

Provas

Questão presente nas seguintes provas