Foram encontradas 38.552 questões.
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6
No que se refere à computação em nuvem, julgue o item que se segue.
A nuvem do tipo pública, se comparada à nuvem do tipo privada, apresenta custos de implementação mais baixos e gerenciamento mais simples, além de conter economia de escala.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6
No que se refere à computação em nuvem, julgue o item que se segue.
No modelo IaaS, o provedor de nuvem é responsável pela gestão completa da infraestrutura, inclusive de servidores físicos, sistemas operacionais e aplicações, ficando o cliente responsável apenas pelo código e pelo monitoramento de desempenho.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6
Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.
A estrutura de autorização do OAuth 2.0 permite que uma aplicação obtenha acesso ilimitado a um serviço HTTP se houver token válido, mas não permite que uma aplicação de terceiros obtenha acesso por conta própria.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
Atualmente, o algoritmo AES com chave de 256 bits é considerado resistente a ataques de criptografia quântica.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- TCP/IPUDP: User Datagram Protocol
A respeito de port scanning, julgue o item subsequente.
Caso um port scanning com protocolo UDP receba de retorno o código ICMP tipo 3, a porta é considerada aberta.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6
A respeito de port scanning, julgue o item subsequente.
A varredura de porta TCP com a técnica de SYN scan não abre uma conexão TCP completa.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TRF-6
Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir.
Um WAF baseado em nuvem precisa ser implementado por meio de proxy direto e suporta apenas um site.
Provas
Caderno Container