Foram encontradas 50 questões.
A respeito dos conceitos de ataques a redes de computadores, julgue os itens seguintes.
I A bisbilhotagem de pacotes, também chamada de sniffing, é uma técnica em que uma máquina qualquer pode conferir todos os pacotes, mesmo aqueles que não se destinam a ela.
II A falsificação de endereço IP, ou source address spoofing, é utilizada por atacantes para forjar a sua existência, dificultar o rastreamento pelos administradores de rede, realizar ataques de negação de serviço, usar privilégios de outras máquinas, entre outros ataques.
III Os ataques de negação de serviço, também conhecidos como denial of service, são utilizados para paralisação temporária dos serviços. É um ataque embasado no envio de excesso de tráfego para um computador ou no esgotamento do processamento de um servidor por outros meios.
IV O ataque seqüestro de conexões, também chamado man in the middle, consiste na colocação de uma máquina operada por um ser humano que captura todo o tráfego e o reenvia à origem dos dados.
V O ataque conhecido como mascaramento consiste na troca dos valores das portas de transporte ao longo de cada salto que o pacote atravessa.
A quantidade de itens certos é igual a
Provas
O padrão IEEE 802.3 define a tecnologia de redes de comunicação de dados Ethernet. O algoritmo de acesso ao meio usado nessa tecnologia é o
Provas
Considere que se deseje atualizar, na tabela de nome Empregado, o sobrenome de um empregado cujo nome é Luis Honesto para Luis Alegre. Nessa situação, assinale a opção que contém o comando que deve ser usado, conforme sintaxe e semântica da linguagem SQL.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-MA
Na linguagem UML (Unified Modeling Language), o diagrama que mostra explicitamente as conexões entre os objetos, ou seja, cujo foco são os objetos, é o diagrama de
Provas
Os passos de avaliação de risco de um projeto de sistemas não incluem
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TRE-MA
Acerca dos conceitos sobre organização, administração e hierarquia de memória, assinale a opção incorreta.
Provas
A respeito dos conceitos dos meios de transmissão de dados, julgue o item a seguir.
I O cabo coaxial possui vantagens em relação a outras linhas de transmissão de condutores utilizadas tradicionalmente por causa de sua blindagem adicional, que o protege contra o fenômeno da indução causado por interferências elétricas ou magnéticas externas.
II A vantagem principal na utilização do par de fios condutores ou par trançado é seu baixo custo de instalação e manutenção, considerando-se o grande número de bases instaladas.
III A fibra óptica é completamente imune a interferências eletromagnéticas, portanto, não sofre indução, podendo ser instalada em lugares onde os fios e cabos condutores não podem passar.
IV Alguns meios físicos de transmissão sofrem influências do meio externo, o que acarreta perdas de desempenho nas taxas de transmissão. Essas perdas podem ser atenuadas limitando-se a distância entre os pontos a serem ligados.
V A transmissão por radio-freqüência utiliza ondas eletromagnéticas radiadas no ar, não possuindo interferências como refração e reflexão.
A quantidade de itens certos é igual a
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-MA
Acerca das camadas de um projeto orientado a objetos, assinale a opção incorreta.
Provas
A modulação na qual a fase da portadora é capaz de assumir os valores de 45º, 135º, 225º e 315º, em função do sinal modulante digital, mantendo-se as outras características inalteradas, é a
Provas
Os conceitos relacionados à comutação de pacotes não incluem
Provas
Caderno Container