Foram encontradas 38.585 questões.
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Julgue os itens a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.
O servidor processa a mensagem ClientHello enviada pelo cliente, entretanto, quem determina os parâmetros apropriados criptográficos para a conexão é o cliente.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Julgue os itens a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.
O TLS impede a abertura de múltiplas conexões HTTP paralelas.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Julgue os itens a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores.
O uso da última versão do TLS é recomendado para a criação de túneis de comunicação criptografados, considerando as versões de algoritmos simétricos e assimétricos seguros.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue os itens a seguir.
Quando implementada uma VPN usando-se o protocolo IPSEC, no modo tunelamento, a mensagem (payload) é criptografada, mantendo os cabeçalhos IP originais na abertura da conexão.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue os itens subsequentes.
O WPA original utiliza algoritmo RC4, garantindo a segurança da conexão pela troca periódica da chave de encriptação, enquanto o WPA2 utiliza AES, que é um sistema de encriptação mais seguro que o RC4, com chaves de 128 bits a 256 bits.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue os itens subsequentes.
O padrão 802.11i utiliza WEP, que é uma técnica de criptografia simples que garante a privacidade na transmissão de dados pelo meio sem fio.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Acerca de computação em nuvem, julgue os seguintes itens.
Na infraestrutura como serviço (IaaS), a camada de virtualização é responsável por permitir o compartilhamento de determinados recursos de hardware entre várias máquinas virtuais diferentes.
Provas
Julgue os itens seguintes, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
O ataque de manipulação de rede em SDN caracteriza-se por um ataque crítico no plano de dados, caso em que um invasor produz dados de rede falsos e inicia outros ataques no plano de aplicação.
Provas
No que diz respeito à computação em nuvem e à computação na borda, julgue os itens subsecutivos.
No modelo plataforma como serviço (PaaS), são disponibilizados recursos para o desenvolvimento de aplicativos, incluídas as atualizações do sistema operacional hospedeiro e a manutenção de hardware.
Provas
Em relação à Indústria 4.0 e a metaverso, julgue os próximos itens.
A Internet das Coisas e a computação em nuvem são elementos que compõem os fundamentos da Indústria 4.0.
Provas
Caderno Container