Foram encontradas 38.192 questões.
4021726
Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Potim-SP
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Potim-SP
Provas:
Indique o elemento usado para fazer a ponte entre
redes diferentes e encaminhar pacotes pela
internet:
Provas
Questão presente nas seguintes provas
4021725
Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Potim-SP
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Potim-SP
Provas:
Defina o protocolo usado para obter endereços IP
automaticamente em uma rede:
Provas
Questão presente nas seguintes provas
4021724
Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Potim-SP
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Potim-SP
Provas:
Escolha a alternativa que representa uma rede
privada interna acessada apenas por usuários
autorizados:
Provas
Questão presente nas seguintes provas
4021560
Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Potim-SP
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Potim-SP
Provas:
O correio eletrônico (e-mail) é o serviço básico
de:
Provas
Questão presente nas seguintes provas
Capturas de rede revelam que um invasor está enviando respostas
ARP falsas, fazendo sua própria máquina se passar pelo gateway e
desviando o tráfego da vítima para si.
Está sendo utilizada a técnica
Está sendo utilizada a técnica
Provas
Questão presente nas seguintes provas
O domínio da arquitetura da rede Tor é essencial para a atuação
das forças de segurança no enfrentamento de crimes que se
desenvolvem na dark web, em que o anonimato fornecido pelo
roteamento em camadas dificulta a identificação de autores,
servidores e fluxos de comunicação ilícitos.
Referente à arquitetura da rede Tor, assinale a alternativa que corretamente descreve o seu funcionamento:
Referente à arquitetura da rede Tor, assinale a alternativa que corretamente descreve o seu funcionamento:
Provas
Questão presente nas seguintes provas
O uso de portais internos, sistemas de boletins eletrônicos e
plataformas de inteligência policial depende, nos dias
contemporâneos, amplamente do protocolo HTTP para
comunicação entre navegadores e servidores. Esse protocolo
viabiliza a transmissão de relatórios, consultas a bases de dados
criminais e o envio de evidências digitais, garantindo o
funcionamento adequado das aplicações web utilizadas nas
atividades investigativas e administrativas.
Com base nesses conceitos, é correto afirmar que, no âmbito do protocolo HTTP, o método
Com base nesses conceitos, é correto afirmar que, no âmbito do protocolo HTTP, o método
Provas
Questão presente nas seguintes provas
Deseja-se configurar um sistema de gestão legislativa para
autenticar usuários contra seu serviço de diretório baseado em
LDAP (Lightweight Directory Access Protocol).
O administrador precisa informar quatro parâmetros essenciais: 1. Base DN (Distinguished Name) da busca por usuários; 2. DN de Bind utilizado pelo sistema para autenticar no diretório; 3. Filtro de busca para localizar o usuário; e 4. Atributo LDAP correspondente ao login (user name).
Considere a seguinte estrutura do diretório: • dc=alero,dc=ro,dc=gov,dc=br • ou=Usuarios • cn=Maria Souza • cn=Joao Silva • cn=Paula Ferreira • ou=Grupos • cn=Comissoes_TI • cn=Administradores
O servidor LDAP exige autenticação simples (simple bind) com um usuário de serviço, cujo DN é:
cn=svc_ldap,ou=Servicos,dc=alero,dc=ro,dc=gov,dc=br
Sabe-se que o sistema deve autenticar usuários localizados exclusivamente na OU (Organizational Unit) “Usuarios”, identificando-os pelo atributo uid, e que o filtro utilizado é:
(&(objectClass=person)(uid={username}))
Com base nessas informações, assinale a opção que apresenta a configuração correta dos parâmetros.
O administrador precisa informar quatro parâmetros essenciais: 1. Base DN (Distinguished Name) da busca por usuários; 2. DN de Bind utilizado pelo sistema para autenticar no diretório; 3. Filtro de busca para localizar o usuário; e 4. Atributo LDAP correspondente ao login (user name).
Considere a seguinte estrutura do diretório: • dc=alero,dc=ro,dc=gov,dc=br • ou=Usuarios • cn=Maria Souza • cn=Joao Silva • cn=Paula Ferreira • ou=Grupos • cn=Comissoes_TI • cn=Administradores
O servidor LDAP exige autenticação simples (simple bind) com um usuário de serviço, cujo DN é:
cn=svc_ldap,ou=Servicos,dc=alero,dc=ro,dc=gov,dc=br
Sabe-se que o sistema deve autenticar usuários localizados exclusivamente na OU (Organizational Unit) “Usuarios”, identificando-os pelo atributo uid, e que o filtro utilizado é:
(&(objectClass=person)(uid={username}))
Com base nessas informações, assinale a opção que apresenta a configuração correta dos parâmetros.
Provas
Questão presente nas seguintes provas
Uma equipe de TI está configurando o Active Directory (AD) para
controlar o acesso a um sistema legislativo interno com os
seguintes requisitos:
• Somente membros do grupo “Comissoes_TI” podem acessar o sistema;
• Os servidores de aplicação consultam o AD via LDAP sobre TLS (LDAPS) na porta 636;
• O controle de acesso deve ser feito por Group-Based Access Control (GBAC), utilizando tokens Kerberos para autenticação;
• Um usuário reporta que, apesar de estar no grupo correto, não consegue acessar o sistema; o log do servidor mostra falha no atributo memberOf durante o processo de autorização.
Após uma análise cuidadosa, a equipe verifica que:
• O usuário realmente pertence ao grupo “Comissoes_TI”;
• As consultas LDAP são recebidas corretamente no Controlador de Domínio;
• O sistema realiza bind válido usando autenticação Kerberos; e
• A política de domínio está configurada para token group enumeration padrão.
Considerando o cenário, assinale a opção que apresenta a causa mais provável da falha de autorização e a ação correta para resolver o problema.
• Somente membros do grupo “Comissoes_TI” podem acessar o sistema;
• Os servidores de aplicação consultam o AD via LDAP sobre TLS (LDAPS) na porta 636;
• O controle de acesso deve ser feito por Group-Based Access Control (GBAC), utilizando tokens Kerberos para autenticação;
• Um usuário reporta que, apesar de estar no grupo correto, não consegue acessar o sistema; o log do servidor mostra falha no atributo memberOf durante o processo de autorização.
Após uma análise cuidadosa, a equipe verifica que:
• O usuário realmente pertence ao grupo “Comissoes_TI”;
• As consultas LDAP são recebidas corretamente no Controlador de Domínio;
• O sistema realiza bind válido usando autenticação Kerberos; e
• A política de domínio está configurada para token group enumeration padrão.
Considerando o cenário, assinale a opção que apresenta a causa mais provável da falha de autorização e a ação correta para resolver o problema.
Provas
Questão presente nas seguintes provas
A ALE/RO está revisando sua arquitetura de segurança e avaliando
três práticas complementares: criação de uma DMZ para serviços
expostos, segmentação de rede para isolar departamentos
internos e adoção de princípios de Zero Trust para controle de
acesso.
Considerando essas abordagens, é correto afirmar que
Considerando essas abordagens, é correto afirmar que
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container