Foram encontradas 120 questões.
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Julgue os itens a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
Um roteador e um switch podem fazer uso da funcionalidade do Engine ID Identifier no SNMPv3, que agrega uma dupla identidade a um pacote SNMPv3 para fins de redução do tamanho do fluxo de dados entre elemento controlador e elemento controlado.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Julgue os itens a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
O SNMPv3 suporta autenticação e criptografia, permitindo três níveis de segurança diferentes: NoAuthNoPriv, AuthNoPriv e AuthPriv.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.
A partir dessa situação hipotética, julgue os próximos itens.
Para que o HTTPS seja admitido em sua porta padrão, o administrador precisa permitir o UDP na porta 443.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
A respeito de técnicas de proteção de aplicações web, julgue os itens subsequentes.
A utilização de HTTPS para todas as comunicações entre cliente e servidor elimina a necessidade de outras medidas de segurança.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Julgue os itens que se seguem, relativos a port scanning.
O port scanning é usado, com o processo de hardening, para garantir que as portas estejam corretamente configuradas e seguras.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Em relação a ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.
A quebra de autenticação é uma falha no mecanismo de controle de acesso, permitindo que usuários acessem recursos ou realizem ações fora de suas permissões; caso ocorra, o limite para o dano pode ser superior, inclusive, aos privilégios concedidos ao perfil de usuário da aplicação que sofreu o ataque.
Provas
A respeito de programas e recursos da Microsoft, julgue os seguintes itens.
O histórico do navegador Microsoft Edge apresenta os sites visitados pelo usuário.
Provas
Acerca de procedimentos de backup, noções do sistema operacional Windows 10 e noções de vírus, worms e pragas virtuais, julgue os próximos itens
No tipo de ataque denominado sniffing, o invasor usa um computador infectado para retirar de operação um serviço ou uma rede.
Provas
A respeito de programas e recursos da Microsoft, julgue os seguintes itens.
No Microsoft Excel, a função PROCV permite procurar itens em uma tabela ou um intervalo por linha.
Provas
A respeito de programas e recursos da Microsoft, julgue os seguintes itens.
No Microsoft Outlook, é possível selecionar aleatoriamente diversas mensagens da caixa de entrada, usando-se a tecla
, para copiá-las para outra pasta.
Provas
Caderno Container