Foram encontradas 1.195 questões.
Acerca do Active Directory da Microsoft e dos serviços de help desk, julgue os itens que se seguem.
O help desk pode ser voltado para o público interno, quando auxilia os colaboradores internos da empresa em relação a algum problema técnico, ou pode ser voltado para o público externo, quando um cliente, por exemplo, necessita de algum tipo de suporte sobre um produto ou serviço adquirido na empresa.
Provas
Julgue os próximos itens, com relação aos protocolos de comunicação utilizados em redes de comunicação.
Com o advento dos protocolos de roteamento dinâmico, o roteamento estático perdeu sua significância e praticamente está em desuso
Provas
A respeito do uso de software de correio eletrônico e dos serviços FTP, julgue os itens subsequentes.
Há três maneiras de estabelecer uma conexão FTP: por meio de linha de comando, de navegadores e de um cliente FTP; a conexão por meio de navegadores é a que oferece mais recursos aos usuários.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Julgue os itens a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
Um roteador e um switch podem fazer uso da funcionalidade do Engine ID Identifier no SNMPv3, que agrega uma dupla identidade a um pacote SNMPv3 para fins de redução do tamanho do fluxo de dados entre elemento controlador e elemento controlado.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Julgue os itens a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
O SNMPv3 suporta autenticação e criptografia, permitindo três níveis de segurança diferentes: NoAuthNoPriv, AuthNoPriv e AuthPriv.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.
A partir dessa situação hipotética, julgue os próximos itens.
Para que o HTTPS seja admitido em sua porta padrão, o administrador precisa permitir o UDP na porta 443.
Provas
A respeito de prevenção e combate a ataques a redes de computadores, julgue os itens subsecutivos.
O port scanning pode ser utilizado tanto por administradores de rede quanto por hackers para identificar vulnerabilidades em sistemas de rede de computadores.
Provas
A respeito de prevenção e combate a ataques a redes de computadores, julgue os itens subsecutivos.
Uma forma de se prevenir e combater o ataque port scanning é manter protegidas ou bloqueadas as portas dos computadores da rede.
Provas
Julgue os seguintes itens, a respeito de segurança de aplicativos web.
A implementação de HTTPS em uma aplicação web é suficiente para protegê-la contra todos os tipos de ataques cibernéticos.
Provas
Julgue os itens que se seguem, tendo em vista a NBR ISO/IEC 27002.
No gerenciamento de mídias removíveis, quando houver a necessidade de seu uso, convém que a transferência da informação contida na mídia (incluídos documentos em papel) seja monitorada pela organização.
Provas
Caderno Container