Foram encontradas 60 questões.
Um Técnico pretende usar o RSA em sua aplicação, que é um algoritmo de criptografia
Provas
Um Técnico pretende realizar testes de software em um sistema. Alguns dos testes que ele deseja realizar são:
I. Detectar, precocemente, bugs nas funcionalidades ou recursos recém- desenvolvidos.
II. Validar a funcionalidade, confiabilidade e estabilidade entre diferentes módulos.
III. Certificar-se que todos os módulos do sistema funcionam como esperado, em conjunto.
IV. Melhorar a qualidade do código por meio de melhor refatoração de código.
Os itens I, II, III e IV são testes classificados, correta e respectivamente, como
Provas
Considere as seguintes características aplicáveis a malwares:
I. Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, como também pode ser usado para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito utilizando-se bitcoins.
Os itens I, II e III são características, correta e respectivamente, correspondentes a
Provas
No contexto de redes de computadores, considere as seguintes características de um sistema de segurança:
Ao invés de monitorar um único computador, ele monitora o tráfego do segmento de rede no qual está inserido. Sua atuação é feita através da captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas, sendo um mecanismo eficaz contra diversos tipos de ataques. O sistema é constituído por dois componentes principais: os sensores e a estação de gerenciamento. Ele apresenta a propriedade de não ser visível ao atacante, fazendo com que o ataque seja efetuado sem cuidados. As desvantagens deste sistema são a dificuldade em monitorar dados cifrados e, em redes saturadas, ocasionar perdas de pacotes.
Trata-se de
Provas
Frequentemente, nem todos os funcionários de uma organização têm acesso a um laptop corporativo que possam usar para trabalhar em casa. Em 2020, as organizações enfrentaram o problema de não terem equipamento suficiente para seus funcionários. Nessas circunstâncias, muitas vezes, recorreu-se ao uso de um dispositivo privado (PC, laptop, tablet, celular) com navegador compatível com HTML5, que é usado para acessar a página de login da organização, protegida por senha. Nesses casos, dentre os tipos de VPN, as empresas utilizaram, principalmente, a
Provas
Um Técnico pretende instalar um tipo de firewall que possua as seguintes características:
- Usa tecnologia de firewall de rede para filtrar pacotes de dados com base no estado e no contexto.
- Realiza análise do tráfego de dados, em busca de padrões aceitáveis pelas suas diretrizes, que seriam utilizadas para manter a comunicação.
- Armazena dados e os utiliza como parâmetro para o tráfego subsequente.
Ele deve instalar o tipo
Provas
Pesquisando a respeito de voz sobre IP (VoIP), um Técnico verificou que dentre os componentes da arquitetura SIP está o
Provas
Os roteadores baseados no OSPF
Provas
Agentes do protocolo SNMP disponibilizam dados sobre a gestão dos sistemas como variáveis, tais como: memória disponível, rota padrão, nome do sistema, dentre outras. O sistema gerenciador pode recuperar informações tanto por meio dos comandos definidos como ..I... e ..II.. quanto com o uso do agente, de maneira direta, por meio de comandos como o ..III... . As lacunas de I, II e III são, correta e respectivamente, preenchidas por
Provas
O padrão wireless 802.11n utiliza a tecnologia
Provas
Caderno Container