Foram encontradas 878 questões.
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens subsecutivos, com referência a configuração de rede de computadores, serviços de helpdesk e sistema operacional Windows Server.
A IPMI (Intelligent Plataform Management Interface) é uma interface padronizada para a gerência de hardware que propicia o monitoramento de sistemas de computadores.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens subsecutivos, com referência a configuração de rede de computadores, serviços de helpdesk e sistema operacional Windows Server.
No IPv4, a máscara de rede 255.255.255.192 deve ser utilizada para se criar uma sub-rede com suporte a 62 hosts.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito de Javascript, julgue os próximos itens.
A função setTimeout é usada para se aguardar, por um período de tempo parametrizado, a execução de uma thread com sucesso e, caso o tempo expire, a função interrompe a execução do programa e gera um código de erro.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasAtaques Passivos
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasSniffing
Julgue os itens que se seguem, relativos à segurança de rede de computadores e spywares.
Em ataque do tipo MiTM (man-in-the-middle) ou AiTM (adversary-in-the-middle), o invasor intercepta o tráfego da vítima e força um redirecionamento ao sítio espião, que usa o HTTP em vez do HTTPS.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens que se seguem, relativos à segurança de rede de computadores e spywares.
O firewall de borda é o único mecanismo de proteção de rede apto a impedir ataques de spyware.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens que se seguem, relativos à segurança de rede de computadores e spywares.
O spyware conhecido como Predator é capaz de realizar uma forma de cyberataque em que o criminoso age como um intermediário entre a vítima e o sítio de um banco ou mesmo de outros usuários.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Em relação à linguagem de programação Python, julgue os itens a seguir.
Nessa linguagem de programação, a indentação de código é considerada uma boa prática, pois não afeta a execução de um programa.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens que se seguem, relativos à segurança de rede de computadores e spywares.
Os spywares são muitas vezes difíceis de serem removidos e não podem ser visualizados em janelas do tipo pop-up.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Em relação à linguagem de programação Python, julgue os itens a seguir.
Caso o ambiente e o programa não apresente nenhum tipo de erro ou exception, a execução do código a seguir terá como resultado os números 3, 4, 5, 6, 7, 8.
x = range(3,9)
for n in x:
print(n)
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito de ambiente estruturado e do Active Directory, julgue os itens subsequentes.
No ambiente estruturado, os recursos avançados introduzidos pelo protocolo HTTP/1.1 incluem a multiplexação das mensagens, recurso esse que foi modernizado pelo protocolo HTTP/2.
Provas
Caderno Container