Foram encontradas 120 questões.
Julgue os itens a seguir, relacionados aos meios de transmissão utilizados em redes de comunicação.
O meio de transmissão não guiado pode ser utilizado em comunicação do tipo multicast na faixa de micro-ondas.
Provas
Julgue os itens seguintes, que tratam do sistema operacional Windows Server e do pacote Microsoft Office.
O DHCP permite que um servidor distribua dinamicamente informações de configuração e endereçamento IP às máquinas clientes de uma rede, fornecendo, em geral, pelo menos, o endereço IP, a máscara de sub-rede e o gateway padrão.
Provas
Acerca do Active Directory da Microsoft e dos serviços de help desk, julgue os itens que se seguem.
O help desk é a área do setor de TI que atua quando há problemas de alta complexidade.
Provas
A respeito de configuração de rede de computadores, compartilhamento de recursos e arquitetura TCP/IP, julgue os itens a seguir.
Uma rede local configurada, em IPv4, com endereço de rede 172.27.10.0 e máscara de rede 255.255.255.0 tem a capacidade de distribuir endereços lógicos para até 254 hosts.
Provas
A respeito de configuração de rede de computadores, compartilhamento de recursos e arquitetura TCP/IP, julgue os itens a seguir.
O compartilhamento de recursos de rede está relacionado aos dados, às informações ou aos dispositivos de hardware de um computador, os quais podem ser acessados por meio de qualquer outro computador que esteja conectado à Internet.
Provas
Julgue os próximos itens, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
RSA e ECC são os principais protocolos utilizados na criptografia simétrica.
Provas
A respeito de prevenção e combate a ataques a redes de computadores, julgue os itens subsecutivos.
Uma forma de se prevenir o ataque cibernético do tipo eavesdropping é utilizar criptografia de ponta a ponta tanto em redes de computadores quanto em sistemas de comunicação sem fio.
Provas
No que se refere à segurança da informação, julgue os itens subsecutivos.
No cross-site scripting refletido (não persistente), a carga útil do invasor deve fazer parte da solicitação enviada ao servidor da Web. Em seguida, é refletida de volta, de maneira que a resposta HTTP inclua a carga útil da solicitação HTTP. Os invasores usam técnicas de engenharia social para induzir a vítima a fazer uma solicitação ao servidor. A carga útil XSS refletida é, então, executada no navegador do usuário.
Provas
Acerca de ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.
Um ataque de XSS (cross-site scripting) não tem como alvo direto o próprio aplicativo, mas sim os usuários do aplicativo da Web.
Provas
Acerca de ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.
Em função de muitos sites e aplicativos da Web dependerem de bancos de dados SQL, um ataque SQL injection pode gerar sérias consequências, porque boa parte dos formulários da Web não consegue impedir a entrada de informações adicionais, o que propicia a exploração desse ponto fraco e o uso das caixas de entrada no formulário para envio de solicitações maliciosas ao banco de dados.
Provas
Caderno Container