Questões

Total de Questões Encontradas: 81

A respeito dos conceitos de criptografia, julgue o item a seguir.
RSA e AES são algoritmos dos tipos assimétrico e simétrico, respectivamente, e que podem ser utilizados em conjunto com o TLS.
C
Certo
E
Errado
A respeito dos conceitos de criptografia, julgue o item a seguir.
Os protocolos SSL e TLS utilizam sempre as mesmas chaves de início para uma transmissão cifrada.
C
Certo
E
Errado
Acerca de malwares, julgue o item subsecutivo.
Fileless malware tem por principal característica a ocultação do endereço de entrada localizado no setor de início do ponto de montagem do sistema de arquivo do disco rígido.
C
Certo
E
Errado
Acerca de malwares, julgue o item subsecutivo.
Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los.
C
Certo
E
Errado
A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado.
C
Certo
E
Errado
A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
Spoofing é uma técnica que permite ocultar a origem do endereço IP, sendo utilizada em qualquer protocolo da camada de aplicação, mas não na camada de enlace da rede.
C
Certo
E
Errado
Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue o item a seguir.
Em uma rede local do tipo Ethernet, um firewall que atua na camada de enlace pode ser configurado para permitir ou negar o tráfego de dados por endereço MAC.
C
Certo
E
Errado
Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue o item a seguir.
Ao se colocar um firewall em determinado perímetro da rede, os serviços de rede embasados em portas TCP ou UDP deixam de influenciar o fluxo dos dados.
C
Certo
E
Errado
Julgue o seguinte item, referente a conceitos de computação em nuvem.
A nuvem pública, projetada para empresas públicas que gerenciam os recursos computacionais, é de uso exclusivo da administração federal, estadual ou municipal.
C
Certo
E
Errado
Julgue o item a seguir, acerca de arquiteturas de integração e web services .
Uma arquitetura de microsserviços consiste em uma coleção de pequenos serviços autônomos, cada qual independente e com a atribuição de implementar uma única funcionalidade.
C
Certo
E
Errado
Página 3 de 9