Foram encontradas 120 questões.
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens subsecutivos, com referência a configuração de rede de computadores, serviços de helpdesk e sistema operacional Windows Server.
A IPMI (Intelligent Plataform Management Interface) é uma interface padronizada para a gerência de hardware que propicia o monitoramento de sistemas de computadores.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens subsecutivos, com referência a configuração de rede de computadores, serviços de helpdesk e sistema operacional Windows Server.
No IPv4, a máscara de rede 255.255.255.192 deve ser utilizada para se criar uma sub-rede com suporte a 62 hosts.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasAtaques Passivos
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasSniffing
Julgue os itens que se seguem, relativos à segurança de rede de computadores e spywares.
Em ataque do tipo MiTM (man-in-the-middle) ou AiTM (adversary-in-the-middle), o invasor intercepta o tráfego da vítima e força um redirecionamento ao sítio espião, que usa o HTTP em vez do HTTPS.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens que se seguem, relativos à segurança de rede de computadores e spywares.
O firewall de borda é o único mecanismo de proteção de rede apto a impedir ataques de spyware.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens que se seguem, relativos à segurança de rede de computadores e spywares.
O spyware conhecido como Predator é capaz de realizar uma forma de cyberataque em que o criminoso age como um intermediário entre a vítima e o sítio de um banco ou mesmo de outros usuários.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens que se seguem, relativos à segurança de rede de computadores e spywares.
Os spywares são muitas vezes difíceis de serem removidos e não podem ser visualizados em janelas do tipo pop-up.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito de ambiente estruturado e do Active Directory, julgue os itens subsequentes.
No ambiente estruturado, os recursos avançados introduzidos pelo protocolo HTTP/1.1 incluem a multiplexação das mensagens, recurso esse que foi modernizado pelo protocolo HTTP/2.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
- AbrangênciaLAN: Local Area Network
- Transmissão de DadosMeios de TransmissãoMeios Transmissão sem Fio
A respeito de ambiente estruturado e do Active Directory, julgue os itens subsequentes.
As redes locais sem fio são, tecnicamente, denominadas como Wi-Fi e podem ser representadas pela sigla LAN (Local Area Network).
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito de ambiente estruturado e do Active Directory, julgue os itens subsequentes.
Tanto no Linux quanto no Windows, o Active Directory armazena, quando em protocolo SSH de 256 bites, as informações do usuário que está logado no sistema, e descarta todas as informações dos demais usuários.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Com referência às características dos serviços de TI, julgue os itens seguintes.
MAN é uma rede de computadores com abrangência em um país, continente e até mesmo em dois continentes.
Provas
Caderno Container