Foram encontradas 60 questões.
- Ataques e Golpes e AmeaçasSession Hijacking
- AAA: Autenticação, Autorização e Auditoria
- Frameworks e NormasOWASP
No desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação e Gerenciamento de Sessão é:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasAtaques à Redes sem Fio
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
Provas
Questão presente nas seguintes provas
O técnico deve interligar os 20 computadores de uma sala em uma rede local de computadores − LAN e compartilhar os recursos. Para essa interligação, o técnico deve utilizar
Provas
Questão presente nas seguintes provas
No IPv6, a quantidade de bits utilizados para o endereçamento é de 128, o que torna o cabeçalho do datagrama muito grande se acompanhasse a mesma estrutura do cabeçalho do IPv4. Assim, e para facilitar o processo de tratamento, o cabeçalho base do IPv6 foi alterado e possui um comprimento fixo, em bytes, de:
Provas
Questão presente nas seguintes provas
- Transmissão de DadosADSL: Asymmetric Digital Subscriber Line
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
A dimensão de uma rede (LAN, WAN) é estabelecida de acordo com o seu alcance geográfico e está relacionada com a tecnologia de comunicação utilizada como meio de transmissão. Uma tecnologia de comunicação utilizada em uma rede WAN é:
Provas
Questão presente nas seguintes provas
O técnico deve escolher o endereço IPv4 a ser utilizado na rede local do tribunal. Sabendo-se que a escolha deve ser por endereços Classe C, um exemplo de endereço que pode ser escolhido é:
Provas
Questão presente nas seguintes provas
O técnico utilizou o serviço de FTP para transferir os arquivos de um site desenvolvido para o servidor. O correto mapeamento entre os protocolos utilizados na transferência realizada pelo técnico e as camadas da arquitetura TCP/IP é:
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Fila
- LinguagensJava
Na biblioteca do Java existe uma interface que define a estrutura de dados Fila, chamada:
Provas
Questão presente nas seguintes provas
Testes de usabilidade em interface de usuário web são eficientes quando implementados como parte do processo de desenvolvimento do site. O processo de teste de usabilidade passa normalmente pelas seguintes etapas:
1. Escolha do ambiente de teste.
2. Preparo do material de teste.
3. Planejamento do teste.
4. Condução da sessão de teste.
5. Questionamento final.
6. Escolha de participantes.
7. Análise dos dados coletados.
8. Implementação das alterações e re-teste.
9. Relato e recomendações.
Provas
Questão presente nas seguintes provas
- Paradigmas de ProgramaçãoOrientação a ObjetosDefinição Técnica: Orientação a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Métodos
Na orientação a objetos, no que se refere à sobrecarga de métodos, um método é considerado sobrecarregado se
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container