Foram encontradas 324 questões.
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Julgue os próximos itens, relativos a redes de computadores.
O protocolo HTTP é utilizado para transferência de emails entre servidores de correio eletrônico e clientes de email.
Provas
- Equipamentos de RedeRoteador
- Equipamentos de RedeSwitch
- Modelo OSIModelo OSI: Camada de Enlace
- Modelo OSIModelo OSI: Camada de Rede
Julgue os próximos itens, relativos a redes de computadores.
Switches operam na camada de rede do modelo OSI, decidindo o melhor caminho para o encaminhamento de pacotes.
Provas
Julgue os próximos itens, relativos a redes de computadores.
Na topologia em estrela, todos os dispositivos estão conectados a um único ponto central, geralmente um switch ou hub.
Provas
A respeito de desenvolvimento seguro e ferramentas de segurança, julgue os itens a seguir.
Um dos riscos de segurança do OWASP Top 10 é a falha no controle de acesso, o que propicia a exposição de informações sensíveis, como senhas e dados financeiros.
Provas
Julgue os próximos itens, a respeito de segurança e auditoria de bancos de dados.
Injeção de SQL consiste na inserção, por usuário malicioso, de código escrito em linguagem de script no lado do cliente, em vez da inserção de comentário válido, o que faz que o navegador execute esse script, que, por sua vez, poderá realizar ações que comprometam a segurança das informações do usuário ou do sistema.
Provas
Julgue os itens subsequentes, relativos a ataques em aplicações web e ao firewall pfSense.
O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
Provas
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue os itens que se seguem.
De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.
Provas
Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue os itens a seguir.
Caso um IPS com capacidade de operar inline detecte ataques, esse sistema adotará medidas adicionais para bloqueá-los em tempo real.
Provas
Considerando as tendências de mercado, julgue os itens que se seguem.
Nas aplicações que usam blockchain, a entidade que inseriu um registro pode alterá-lo, sem necessidade de consentimento de outra parte, desde que devidamente justificado.
Provas
A respeito de Open Finance, julgue os itens subsequentes.
No Open Finance, a implementação mais simples do OpenID Connect permite que clients de todos os tipos, incluindo aqueles baseados em navegador, celulares e clients Javascript, solicitem e recebam informações sobre identidades e sessões atualmente autenticadas.
Provas
Caderno Container