Foram encontradas 85 questões.
Julgue o item a seguir:
A criptografia de uma VPN é dita forte ou fraca a depender do esforço computacional necessário para quebrar sua segurança em relação não apenas à quantidade de bits de sua chave criptográfica (64 ou 128 bits), mas também à força de seus algoritmos criptográficos, tais como DES e AES.
Provas
Julgue o item a seguir:
O uso de redes sociais, tais como Facebook e Google+, pelos funcionários de uma empresa não representa riscos à segurança da informação se o acesso for controlado pelo firewall da rede e por antivírus atualizados.
Provas
Julgue o item a seguir:
Mesmo em uma comunicação com um servidor totalmente seguro, um canal de comunicação criptografado, existe a possibilidade de descoberta de informações de acesso com o uso de Keyloggers no lado do cliente.
Provas
Julgue o item a seguir:
Um Sistema de Detecção de Intrusão, IDS, é uma peça fundamental para a gestão do risco em uma empresa, sendo responsabilidade desse componente, além de detectar os riscos, tomar atitudes visando à proteção da empresa, tais como bloquear IPs, portas de comunicação ou fluxos de dados suspeitos, sem uso de módulos externos.
Provas
Julgue o item a seguir:
“SYN flood” é um tipo de ataque de negação de serviço que se utiliza de uma vulnerabilidade do “Three-wayHandshake”do protocolo TCP.
Provas
Julgue o item a seguir:
Quando são utilizadas técnicas de criptografia com uso de chave pública e autoridade certificadora externa – a certificadora VeriSign, por exemplo –, pode-se criar um canal de comunicação seguro entre um servidor de páginas web criptografadas (HTTPS) e um cliente web, sem a necessidade de troca prévia de arquivos ou parâmetros de configuração.
Provas
- Equipamentos de RedeHub
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Segurança de RedesCaptura de Tráfego
- Transmissão de DadosDomínios de Colisão e Broadcast
Julgue o item a seguir:
Se duas máquinas estiverem conectadas em um mesmo HUB e se uma delas estiver se comunicando com um servidor em outra rede usando o protocolo HTTP, não é possível essa segunda máquina, apenas utilizando recursos instalados localmente nela, coletar informações da comunicação HTTP da primeira máquina.
Provas
Julgue o item a seguir:
Ao ser executado o código abaixo, escrito em Java, o resultado exibido será: 706010
public class Processo
{
int v1 = 10;
int v2 = 20;
voidaltera()
{
v1 = v1 + v2;
}
public static void main(String[] args)
{
Processo a = new Processo();
Processo b = new Processo();
a.v2 = 60;
System.out.print(b.v1);
a.altera();
System.out.print(a.v2);
System.out.print(b.v1);
}
}.
Provas
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Herança
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação à Objetos: Modificadores de Acesso
Julgue o item a seguir:
Uma classe pode acessar atributos de uma superclasse, mesmo quando esses atributos são declarados como private.
Provas
Julgue o item a seguir:
Denomina-se destroy o método chamado para liberar quaisquer recursos mantidos pelo servlet quando o conteiner de servlets termina o servlet.
Provas
Caderno Container