Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

O tipo de ataque e o tipo de rede zumbi referenciados no texto são, respectivamente,

Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Para resolver alguns dos riscos das redes sem fio foram desenvolvidos mecanismos de segurança, como o
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Redes sem fio se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Em relação às redes sem fio, é correto afirmar que
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Sobre os Sistemas de Detecção de Intrusão, é INCORRETO afirmar:
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
A política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza. É um importante mecanismo de segurança, tanto para as organizações como para os usuários. São conceitos, princípios e/ou cuidados coerentes com critérios adequados de segurança da informação:
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
O Técnico deseja identificar o tipo de armazenamento de dados utilizado no Tribunal Regional do Trabalho. Durante a verificação, o Técnico constatou que se tratava do NAS, pois o servidor de
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Considere os cenários I e II.

I. Um site não usa SSL em todas as páginas autenticadas. O atacante simplesmente monitora o tráfego de rede (como uma rede wireless aberta), e rouba o cookie de sessão do usuário. O atacante então reproduz este cookie e sequestra a sessão do usuário, acessando dados privados do mesmo.

II. O banco de dados de senhas dos usuários usa hashes simples (unsalted) para armazenar as senhas de todos. Uma falha de upload de arquivos permite que um atacante recupere o arquivo de senhas. Todos os hashes simples poderão ser expostos através de uma rainbow table de hashes pré-calculados.

Os cenários I e II podem expor uma aplicação a riscos conhecidos como

Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Quando se modela um banco de dados, para evitar a redundância dos dados nas tabelas devem-se eliminar as tabelas aninhadas, a dependência funcional parcial de atributos e a dependência funcional transitiva de atributos. Para conseguir isso utiliza-se um processo conhecido como
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Em uma aplicação web que utiliza Enterprise JavaBeans − EJB para implementar um carrinho de compras, utilizou-se um tipo de bean que mantém o estado durante uma sessão com o cliente. Nesta aplicação, para indicar ao servidor que a classe é um bean com estado de sessão deve-se utilizar, antes da declaração da classe, a anotação
10 Q628235
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

A figura abaixo apresenta o formato do cabeçalho do datagrama IPv6, em que a numeração horizontal representa a posição sequencial dos bits e as letras X, Y e Z identificam os bits iniciais dos quadros Source Address, Destination Address e Data (ausente na figura), respectivamente.

 Os valores ou as posições dos bits representados pelas letras X, Y e Z na figura, são, respectivamente,