Foram encontradas 1.359 questões.
3001594
Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Para ajudar a tornar os endereços IPv6 mais compactos,
os projetistas propuseram a adoção da notação hexadecimal com dois pontos, em que o valor de cada quantidade
de 16 bits é representado em hexadecimal e separada
das demais quantidades por sinais de dois pontos. Para
possibilitar ainda maior redução na representação do endereço, permite-se a compactação de zeros dentro de
certos limites para evitar ambiguidade.
Segundo essa regra de compactação, a forma mais compacta de zeros permitida para o endereço FF05:0:0:0:CD30:0:0:FFDE é
Segundo essa regra de compactação, a forma mais compacta de zeros permitida para o endereço FF05:0:0:0:CD30:0:0:FFDE é
Provas
Questão presente nas seguintes provas
3001593
Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O ataque de negação de serviço distribuído (Distributed
Denial of Service – DDoS) pode ser realizado por criminosos, que utilizam várias estratégias. Uma das mais comuns consiste em comandar uma armada de bots para
realizar um ataque de sobrecarga a um alvo, ao ponto de
ele não conseguir mais oferecer serviços para os usuários
legítimos do seu sistema.
Essa armada de bots, conhecida como botnet, é controlada de forma indireta pelos criminosos através de um servidor conhecido como
Essa armada de bots, conhecida como botnet, é controlada de forma indireta pelos criminosos através de um servidor conhecido como
Provas
Questão presente nas seguintes provas
3001592
Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada de Enlace
- Modelo OSIModelo OSI: Camada de Rede
- Modelo OSIModelo OSI: Camada de Transporte
O modelo de referência OSI (Open Systems
Interconnection) foi desenvolvido como um modelo para
arquitetura de protocolos de comunicação entre sistemas.
As funções de comunicação são particionadas numa hierarquia de sete camadas, na qual cada uma realiza um
subconjunto das funções exigidas para comunicação com
outro sistema. Dentre essas camadas, há uma que fornece um serviço orientado à conexão e que possibilita a
transferência confiável e transparente de dados entre as
extremidades, além de oferecer recuperação de erro e
controle de fluxo de ponta a ponta.
A camada que realiza o subconjunto de funções descrito é a
A camada que realiza o subconjunto de funções descrito é a
Provas
Questão presente nas seguintes provas
3001591
Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O IETF (Internet Engineering Task Force) criou um conjunto de protocolos, conhecido como IPsec (IP Security),
para oferecer comunicação segura pela internet. Em vez
de alterar o cabeçalho do datagrama básico ou criar uma
opção IP, o IPsec usa um cabeçalho separado para transportar informações de autenticação.
Esse cabeçalho é o
Esse cabeçalho é o
Provas
Questão presente nas seguintes provas
Uma empresa produz e vende um produto que tem uma
demanda anual de 12.000 unidades. O preço de venda do
produto é de R$ 100,00 por unidade. O custo fixo anual da
empresa com esse produto é de R$ 120.000,00 e o custo
variável por unidade produzida é de R$ 60,00.
Qual é o lucro anual (L), em R$, dessa empresa?
Qual é o lucro anual (L), em R$, dessa empresa?
Provas
Questão presente nas seguintes provas
Uma empresa vende um produto, cujo custo é R$ 22,00, a R$ 40,00.
O markup baseado no custo desse produto é de
Provas
Questão presente nas seguintes provas
- Custo × Volume × LucroCálculo do ponto de equilíbrio (econômico, contábil e financeiro)
- Custo × Volume × LucroGrau de Alavancagem Operacional
- Custo × Volume × LucroAnálise Custo-Volume-Lucro
- Margem de Contribuição
- Margem de Segurança
É comum, no âmbito da Contabilidade Gerencial, generalizar os gastos empresariais, chamando-os de “custos”, e,
assim, apresentar a fórmula do resultado (lucro ou prejuízo), relacionando custos variáveis, custos fixos, preço de
venda e volume de vendas.
Essa fórmula é corretamente apresentada em:
Essa fórmula é corretamente apresentada em:
Provas
Questão presente nas seguintes provas
As organizações estabelecem e implementam um Sistema de Gestão de Segurança da Informação (SGSI) com
base em suas necessidades e em seus objetivos, em
seus requisitos de segurança, em seus processos organizacionais, em seu tamanho e em sua estrutura.
A NBR ISO 27001:2013 define vários itens que fazem parte da avaliação de desempenho do SGSI, dentre os quais
A NBR ISO 27001:2013 define vários itens que fazem parte da avaliação de desempenho do SGSI, dentre os quais
Provas
Questão presente nas seguintes provas
Um ataque é um ato intencional executado por um agente malicioso para evadir os serviços de segurança de um
sistema. Esse agente malicioso pode comandar um terceiro agente na execução do ataque às vítimas, e o fluxo
de dados malicioso será direcionado às vítimas por esse
terceiro agente.
Nesse caso, o método de execução do ataque é classificado como
Nesse caso, o método de execução do ataque é classificado como
Provas
Questão presente nas seguintes provas
3001585
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Os ataques cibernéticos empregam várias táticas que
consistem em etapas e em ações individuais para atingir um propósito específico. Uma dessas táticas utiliza
técnicas para evitar a detecção do ataque durante todo
o seu comprometimento, tais como desinstalar/desativar
software de segurança ou ofuscar/criptografar dados e
scripts.
De acordo com a MITRE ATT&CK®, a tática descrita é a de
De acordo com a MITRE ATT&CK®, a tática descrita é a de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container