Magna Concursos

Foram encontradas 1.230 questões.

Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança.

Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador.

 

Provas

Questão presente nas seguintes provas
734015 Ano: 2018
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF
Provas:

Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.

Uma proteção nos navegadores de Internet é direcionada para combater vulnerabilidades do tipo XSS (cross-site scripting) e evitar ataques maliciosos.

 

Provas

Questão presente nas seguintes provas
734014 Ano: 2018
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF
Provas:

No que se refere à segurança de computadores, julgue o item subsecutivo.

Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).

 

Provas

Questão presente nas seguintes provas
734013 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.

O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar.

 

Provas

Questão presente nas seguintes provas
734011 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF
Provas:

No que se refere à segurança de computadores, julgue o item subsecutivo.

Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes.

 

Provas

Questão presente nas seguintes provas
734010 Ano: 2018
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: PF
Enunciado 734010-1
Backup and recovery in a SAN. Version 1.2. Internet: <japan.emc.com> (com adaptações).
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Em uma SAN, o switched fabric tem capacidade de se conectar com vários clientes de becape acessando as bibliotecas de fitas.
 

Provas

Questão presente nas seguintes provas
734009 Ano: 2018
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: PF
Enunciado 734009-1
Backup and recovery in a SAN. Version 1.2. Internet: <japan.emc.com> (com adaptações).
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Dada a capacidade de desempenho de fibre channel, a tecnologia de becape em SAN apresenta como vantagem permitir que a aplicação de becape mova os dados em altas velocidades, já que, normalmente, são requeridas janelas curtas para a realização de cópias de segurança em determinados tipos de sistemas em tempo real.
 

Provas

Questão presente nas seguintes provas
734007 Ano: 2018
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: PF
Para realizar a validação de uma lista com 10 mil endereços de emails, será utilizada a seguinte expressão regular.
^\w*(\.\w*)?@\w*\.[a-z]+(\.[a-z]+)?$
Nessa situação hipotética,
o email joao-silva@email.com será considerado como inválido.
 

Provas

Questão presente nas seguintes provas
734006 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF
Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.
O principal objetivo de se usar DHT (distributed hash table) em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informação total sobre seus vizinhos.
 

Provas

Questão presente nas seguintes provas
734005 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue o item que se segue, a respeito de DNS (domain name service).

O registro DNS do tipo NS resolve um apelido para o hostname, sendo, portanto, uma forma de endereçamento.

 

Provas

Questão presente nas seguintes provas