Questões

Total de Questões Encontradas: 60

Analise o trecho de código ASP.NET MVC a seguir.
Imagem da Questão
Sobre o uso da instrução [ValidateAntiForgeryToken], é correto afirmar que:
A
evita ataques do tipo cross-site scripting (XSS); 
B
evita ataques de falsificação de dados e ataques baseados em tampering;
C
representa um atributo que é usado para detectar se um pedido SMTP do servidor foi violado; 
D
funciona com base em cookies; 
E
está implementado em uma View cshtml.
O SIP é um protocolo de controle usado para iniciar, modificar ou encerrar sessões ou chamadas multimídia entre usuários.
Após iniciar uma sessão com SIP, porém, antes de estabelecer a chamada, o agente origem realiza uma verificação para saber os tipos de codificações suportados pelo agente destino.

Para realizar esta consulta ao agente destino, o método que deve ser utilizado no cabeçalho da mensagem SIP é:
A
TYPES;
B
OPTIONS;
C
REGISTER;
D
CODECS; 
E
INVITE.
Pedro quer enviar uma mensagem para Maria, porém o sigilo é importante nesta comunicação. Somente Maria deve ser capaz de ler a mensagem. Por outro lado, Maria precisa ter a garantia de que a mensagem foi enviada por Pedro.

Para garantir a autenticação do autor e a confidencialidade dos dados, será necessário utilizar:
A
dois algoritmos fortes de criptografia simétrica;
B
criptografia simétrica para garantir a autoria e assimétrica para ciframento dos dados;
C
dois pares de chaves públicas e privadas;
D
criptografia assimétrica para assinatura digital;
E
assinatura digital para autoria e um algoritmo de hashing para assegurar a confidencialidade.
João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos.

A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:
A
spoofing;
B
phishing;
C
syn flood;
D
spyware; 
E
backdoor.
Simple Mail Transfer Protocol (SMTP) é um protocolo de comunicação da Arquitetura da Internet utilizado para entregar mensagens de correio eletrônico.

Em relação aos comandos do protocolo SMTP, está correto o que se afirma em:
A
a transação é iniciada com o comando HELO que fornece a identificação do usuário originador;
B
as mensagens de correio eletrônico são entregues quando a máquina de origem estabelece uma conexão TCP com a porta 22 da máquina de destino;
C
uma vez que a conexão transporte é estabelecida, o comando MAIL é enviado para indicar a abertura do canal de transmissão;
D
o comando NOOP é utilizado para indicar que a transação corrente deve ser abortada;
E
o comando RCPT identifica um destinatário individual de uma mensagem; por isso, múltiplos destinatários são especificados por meio de múltiplos comandos RCPT.
Par trançado, cabo coaxial e fibra óptica são meios físicos que podem ser usados para transmitir um fluxo bruto de bits de uma máquina para outra. Em relação a esses meios de transmissão guiados, analise as afirmativas a seguir.

I - A fibra não é afetada por picos de voltagem, interferência eletromagnética ou quedas no fornecimento de energia.
II - Pares trançados possuem melhor blindagem que o cabo coaxial, e assim, podem se estender por distâncias mais longas em velocidades mais altas.
III - Uma topologia em anel é a única forma de se construir uma LAN usando fibras ópticas, porém, deve-se ter cuidado porque as fibras podem ser danificadas com facilidade se forem encurvadas demais.

Está correto o que se afirma em:
A
somente I;
B
somente II;
C
somente III;
D
somente I e II;
E
I, II e III.
O protocolo LDAP define um padrão de comunicação para acessar e manter serviços de diretórios que organizam informações como uma estrutura hierárquica e permite fazer pesquisas em diferentes componentes. Com relação ao protocolo LDAP, analise as afirmativas a seguir.

I - Importação e exportação de informações do LDAP bem como requisições de atualização seguem o formato LDIF, o qual é um formato de texto para troca de dados.
II - Caracteres especiais, acentos e cedilhas não podem ser utilizados nos critérios de busca das pesquisas para recuperar registros.
III - Um DN consiste de um ou mais RDNs organizados em uma estrutura hierárquica, parecida com árvore, para identificar exclusivamente uma única entrada de diretório.

Está correto o que se afirma em:
A
somente I;
B
somente II;
C
somente III; 
D
somente I e III;
E
I, II e III.
A hora local e o avanço do tempo são informações necessárias para o funcionamento de muitas aplicações em um computador. Em uma rede de computadores ou na Internet, a indicação da hora certa também tem grande importância, pois a troca de informações entre dispositivos pode ser comprometida se os relógios de cada um deles não estiverem em sincronia.

O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é:
A
NFS;
B
RTP;
C
ARP; 
D
NTP; 
E
SIP.
Redes locais de computadores admitem diversas topologias. Analise as características a seguir:

I. Todos os dispositivos compartilham o meio de transmissão de maneira que, sempre que um deles envia uma mensagem, esta se propaga ao longo da rede de forma que todos os nós escutam a mensagem.
II. Em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão.
III. Um mecanismo de arbitragem para resolver conflitos precisa ser utilizado para controlar quando duas ou mais máquinas fazem uma transmissão simultaneamente.

A topologia de rede que possui essas características é:
A
barramento;
B
estrela;
C
anel;
D
árvore;
E
laço completo.
Pontes, Switches e Roteadores são dispositivos que operam em camadas específicas do Modelo OSI e que utilizam fragmentos de informações diferentes para decidir como realizar a comutação em redes de computadores.

Esses dispositivos de comutação operam, respectivamente, nas camadas:
A
enlace, rede e rede;
B
enlace, enlace e rede;
C
rede, enlace e rede;
D
rede, física e enlace;
E
enlace, rede e enlace.
Página 6 de 6