1761
Q1062125
Pesquisando sobre protocolos de comunicação de dados, um Analista necessitou informações a respeito de protocolo utilizado em serviços de mensageria como o Messenger, WhatsApp ou Telegram, por exemplo. Verificou que esse tipo de serviço utiliza um protocolo baseado em XML que satisfaz a definição de um padrão aberto. Foi desenvolvido originalmente para mensagens instantâneas e informação de presença, formalizado pelo IETF. Trata-se do protocolo
1762
Q1062124
Considere o seguinte:
I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.
II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, Il e III) são, correta e respectivamente, correspondentes a
I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.
II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, Il e III) são, correta e respectivamente, correspondentes a
1763
Q1062093
Um administrador de um sistema Linux deseja verificar se alguma interface de rede está no modo promíscuo.
Assinale a alternativa que apresenta corretamente o comando para atingir esse objetivo.
Assinale a alternativa que apresenta corretamente o comando para atingir esse objetivo.
1764
Q1062086
Os meios físicos das redes de computadores podem ser divididos em duas categorias, meios encapsulados e não encapsulados. Assinale a alternativa que apresenta apenas meios físicos encapsulados.
1765
Q1062080
Uma aplicação mobile enviou a um gateway de APIs REST várias solicitações idênticas em sequência utilizando o método HTTP PUT.
Essas solicitações idênticas resultaram em nenhuma alteração de estado do sistema de backend, a exceção da primeira solicitação que atualizou um registro no banco de dados. Nesse contexto, é correto afirmar que essa solicitação HTTP é
Essas solicitações idênticas resultaram em nenhuma alteração de estado do sistema de backend, a exceção da primeira solicitação que atualizou um registro no banco de dados. Nesse contexto, é correto afirmar que essa solicitação HTTP é
1766
Q1062079
João decidiu implementar um sistema RAID por meio de um conjunto de dois discos rígidos e utilizando a técnica de striping para distribuição de dados através de ambos os discos e sem espelhamento.
Esse nível de RAID é o
Esse nível de RAID é o
1767
Q1062078
O protocolo de autorização OAuth 2.0 permite que aplicativos obtenham acesso limitado aos serviços HTTP.
As quatro funções (roles) descritas na RFC 6749 para esse protocolo são
As quatro funções (roles) descritas na RFC 6749 para esse protocolo são
1768
Q1061995
Qual componente do cabeamento estruturado é responsável pela conexão da rede do data center com a rede do provedor de acesso?
1769
Q1061994
Assinale a alternativa que indica corretamente a quantidade de bits de subrede ao se trabalhar com uma máscara de subrede 255.255.248.0 em um contexto de rede TCP/IP.
1770
Q1061993
Quais os endereços de rede e de broadcast considerando o endereço CIDR 222.222.222.222/27?