Foram encontradas 38.423 questões.
4021560
Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Potim-SP
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Potim-SP
Provas:
O correio eletrônico (e-mail) é o serviço básico
de:
Provas
Questão presente nas seguintes provas
Capturas de rede revelam que um invasor está enviando respostas
ARP falsas, fazendo sua própria máquina se passar pelo gateway e
desviando o tráfego da vítima para si.
Está sendo utilizada a técnica
Está sendo utilizada a técnica
Provas
Questão presente nas seguintes provas
O domínio da arquitetura da rede Tor é essencial para a atuação
das forças de segurança no enfrentamento de crimes que se
desenvolvem na dark web, em que o anonimato fornecido pelo
roteamento em camadas dificulta a identificação de autores,
servidores e fluxos de comunicação ilícitos.
Referente à arquitetura da rede Tor, assinale a alternativa que corretamente descreve o seu funcionamento:
Referente à arquitetura da rede Tor, assinale a alternativa que corretamente descreve o seu funcionamento:
Provas
Questão presente nas seguintes provas
O uso de portais internos, sistemas de boletins eletrônicos e
plataformas de inteligência policial depende, nos dias
contemporâneos, amplamente do protocolo HTTP para
comunicação entre navegadores e servidores. Esse protocolo
viabiliza a transmissão de relatórios, consultas a bases de dados
criminais e o envio de evidências digitais, garantindo o
funcionamento adequado das aplicações web utilizadas nas
atividades investigativas e administrativas.
Com base nesses conceitos, é correto afirmar que, no âmbito do protocolo HTTP, o método
Com base nesses conceitos, é correto afirmar que, no âmbito do protocolo HTTP, o método
Provas
Questão presente nas seguintes provas
Deseja-se configurar um sistema de gestão legislativa para
autenticar usuários contra seu serviço de diretório baseado em
LDAP (Lightweight Directory Access Protocol).
O administrador precisa informar quatro parâmetros essenciais: 1. Base DN (Distinguished Name) da busca por usuários; 2. DN de Bind utilizado pelo sistema para autenticar no diretório; 3. Filtro de busca para localizar o usuário; e 4. Atributo LDAP correspondente ao login (user name).
Considere a seguinte estrutura do diretório: • dc=alero,dc=ro,dc=gov,dc=br • ou=Usuarios • cn=Maria Souza • cn=Joao Silva • cn=Paula Ferreira • ou=Grupos • cn=Comissoes_TI • cn=Administradores
O servidor LDAP exige autenticação simples (simple bind) com um usuário de serviço, cujo DN é:
cn=svc_ldap,ou=Servicos,dc=alero,dc=ro,dc=gov,dc=br
Sabe-se que o sistema deve autenticar usuários localizados exclusivamente na OU (Organizational Unit) “Usuarios”, identificando-os pelo atributo uid, e que o filtro utilizado é:
(&(objectClass=person)(uid={username}))
Com base nessas informações, assinale a opção que apresenta a configuração correta dos parâmetros.
O administrador precisa informar quatro parâmetros essenciais: 1. Base DN (Distinguished Name) da busca por usuários; 2. DN de Bind utilizado pelo sistema para autenticar no diretório; 3. Filtro de busca para localizar o usuário; e 4. Atributo LDAP correspondente ao login (user name).
Considere a seguinte estrutura do diretório: • dc=alero,dc=ro,dc=gov,dc=br • ou=Usuarios • cn=Maria Souza • cn=Joao Silva • cn=Paula Ferreira • ou=Grupos • cn=Comissoes_TI • cn=Administradores
O servidor LDAP exige autenticação simples (simple bind) com um usuário de serviço, cujo DN é:
cn=svc_ldap,ou=Servicos,dc=alero,dc=ro,dc=gov,dc=br
Sabe-se que o sistema deve autenticar usuários localizados exclusivamente na OU (Organizational Unit) “Usuarios”, identificando-os pelo atributo uid, e que o filtro utilizado é:
(&(objectClass=person)(uid={username}))
Com base nessas informações, assinale a opção que apresenta a configuração correta dos parâmetros.
Provas
Questão presente nas seguintes provas
Uma equipe de TI está configurando o Active Directory (AD) para
controlar o acesso a um sistema legislativo interno com os
seguintes requisitos:
• Somente membros do grupo “Comissoes_TI” podem acessar o sistema;
• Os servidores de aplicação consultam o AD via LDAP sobre TLS (LDAPS) na porta 636;
• O controle de acesso deve ser feito por Group-Based Access Control (GBAC), utilizando tokens Kerberos para autenticação;
• Um usuário reporta que, apesar de estar no grupo correto, não consegue acessar o sistema; o log do servidor mostra falha no atributo memberOf durante o processo de autorização.
Após uma análise cuidadosa, a equipe verifica que:
• O usuário realmente pertence ao grupo “Comissoes_TI”;
• As consultas LDAP são recebidas corretamente no Controlador de Domínio;
• O sistema realiza bind válido usando autenticação Kerberos; e
• A política de domínio está configurada para token group enumeration padrão.
Considerando o cenário, assinale a opção que apresenta a causa mais provável da falha de autorização e a ação correta para resolver o problema.
• Somente membros do grupo “Comissoes_TI” podem acessar o sistema;
• Os servidores de aplicação consultam o AD via LDAP sobre TLS (LDAPS) na porta 636;
• O controle de acesso deve ser feito por Group-Based Access Control (GBAC), utilizando tokens Kerberos para autenticação;
• Um usuário reporta que, apesar de estar no grupo correto, não consegue acessar o sistema; o log do servidor mostra falha no atributo memberOf durante o processo de autorização.
Após uma análise cuidadosa, a equipe verifica que:
• O usuário realmente pertence ao grupo “Comissoes_TI”;
• As consultas LDAP são recebidas corretamente no Controlador de Domínio;
• O sistema realiza bind válido usando autenticação Kerberos; e
• A política de domínio está configurada para token group enumeration padrão.
Considerando o cenário, assinale a opção que apresenta a causa mais provável da falha de autorização e a ação correta para resolver o problema.
Provas
Questão presente nas seguintes provas
A ALE/RO está revisando sua arquitetura de segurança e avaliando
três práticas complementares: criação de uma DMZ para serviços
expostos, segmentação de rede para isolar departamentos
internos e adoção de princípios de Zero Trust para controle de
acesso.
Considerando essas abordagens, é correto afirmar que
Considerando essas abordagens, é correto afirmar que
Provas
Questão presente nas seguintes provas
Em uma rede corporativa que suporta serviços essenciais de um
órgão, diversos mecanismos de segurança são utilizados para
proteger perímetros, detectar ataques e garantir comunicação
segura entre unidades remotas.
Considerando as funções típicas de firewalls, IDS/IPS e VPNs, assinale a afirmativa correta.
Considerando as funções típicas de firewalls, IDS/IPS e VPNs, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
- Protocolos e Serviços
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozVoIP: Voice over IP
No contexto de uma solução corporativa de Comunicação
Unificada, o protocolo SIP (Session Initiation Protocol) é
amplamente utilizado para sinalização de sessões de Voz sobre IP.
Considerando suas características, é correto afirmar que o SIP
Considerando suas características, é correto afirmar que o SIP
Provas
Questão presente nas seguintes provas
Em redes Wi-Fi corporativas, a segurança e o gerenciamento
adequado da infraestrutura dependem de mecanismos que atuam
em diferentes camadas, desde a autenticação do usuário até o
controle de acesso à rede, passando por criptografia,
gerenciamento centralizado e segregação lógica.
Considerando as boas práticas de segurança, controle de acesso e gerenciamento de redes wireless, assinale a afirmativa correta.
Considerando as boas práticas de segurança, controle de acesso e gerenciamento de redes wireless, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container