Foram encontradas 120 questões.
Julgue os itens seguintes, a respeito da arquitetura de gerenciamento MIB, redes sem fio, ataques do tipo spoofing, conceito de criptografia, gestão de memória em sistemas operacionais e serviço de diretório LDAP.
De acordo com o princípio de Kerckhoffs, a segurança de um sistema criptográfico moderno reside no segredo absoluto do algoritmo utilizado, devendo este ser mantido oculto do público e de especialistas para se evitarem ataques.
Provas
Julgue os itens seguintes, a respeito da arquitetura de gerenciamento MIB, redes sem fio, ataques do tipo spoofing, conceito de criptografia, gestão de memória em sistemas operacionais e serviço de diretório LDAP.
O padrão 802.11ac aumenta a eficiência da rede sem fio ao utilizar a tecnologia beamforming, que direciona o sinal de rádio especificamente para os dispositivos conectados em vez de propagá-lo uniformemente em todas as direções.
Provas
Julgue os itens seguintes, a respeito da arquitetura de gerenciamento MIB, redes sem fio, ataques do tipo spoofing, conceito de criptografia, gestão de memória em sistemas operacionais e serviço de diretório LDAP.
A MIB é uma base de dados relacional localizada no NOC, gerente central, cuja função é armazenar o conteúdo bruto (payload) de todos os pacotes que trafegam na rede.
Provas
Julgue os itens seguintes, a respeito da arquitetura de gerenciamento MIB, redes sem fio, ataques do tipo spoofing, conceito de criptografia, gestão de memória em sistemas operacionais e serviço de diretório LDAP.
No contexto da arquitetura LDAP, as ACL (listas de controle de acesso) atuam como o blueprint fundamental para todas as entradas do diretório, sendo as responsáveis por definir os atributos obrigatórios ou opcionais em cada objeto, garantindo, assim, a consistência e a interoperabilidade dos dados na DIT (directory information tree).
Provas
Acerca de rede de computadores, protocolos da família TCP/IP e protocolo SNMP, julgue os itens a seguir.
A máscara de sub-rede consiste em uma sequência binária de bits "1" na parte destinada ao host, permitindo que, através de uma operação lógica AND com o endereço IP, o roteador extraia apenas a identificação individual do dispositivo e ignore a parte da rede.
Provas
Acerca de rede de computadores, protocolos da família TCP/IP e protocolo SNMP, julgue os itens a seguir.
A passagem do modelo de computação centralizada para o de redes de computadores reflete uma mudança na organização dos sistemas, em que o processamento deixa de ser executado por uma única máquina terminal e passa a ser distribuído entre dispositivos autônomos.
Provas
Acerca de rede de computadores, protocolos da família TCP/IP e protocolo SNMP, julgue os itens a seguir.
O campo TTL (time to live) do cabeçalho IPv4 funciona na prática como um contador de saltos (hops); adicionalmente, o campo checksum do cabeçalho deve ser recalculado em cada roteador intermediário, visto que o valor do TTL é decrementado a cada passagem por um nó da rede.
Provas
Acerca de rede de computadores, protocolos da família TCP/IP e protocolo SNMP, julgue os itens a seguir.
Na interconexão entre dois computadores, definida estritamente pela existência de um vínculo físico direto, como cabos de cobre ou fibra óptica, a autonomia de cada unidade é reduzida em favor da capacidade de troca de dados na Internet.
Provas
Acerca de rede de computadores, protocolos da família TCP/IP e protocolo SNMP, julgue os itens a seguir.
O protocolo SNMP utiliza o protocolo UDP na camada de transporte para realizar a comunicação entre gerentes e agentes, escutando requisições e enviando alertas por meio das portas 161 e 162.
Provas
De acordo com a Lei Geral de Proteção de Dados Pessoais (LGPD), julgue os itens subsequentes.
A LGPD determina que o tratamento de dados pessoais exige, em qualquer situação, o prévio consentimento do titular.
Provas
Caderno Container