171
Q1103557
Em uma empresa, o administrador de redes implementou um proxy para otimizar a navegação na internet e garantir maior segurança para os usuários. Esse proxy armazena localmente páginas acessadas, reduzindo a necessidade de buscar o conteúdo novamente na web, melhorando, assim, a velocidade de navegação. O tipo de proxy que foi implementado no caso hipotético é:
172
Q1103556
Um técnico de redes está testando um cabo UTP que foi instalado em um ambiente corporativo. Ele utiliza um testador de cabos e percebe que o equipamento indica uma falha de conexão em um dos pares de fios. Assinale o problema a ser identificado durante o teste com um testador de cabos UTP.
173
Q1103368
Em redes de computadores, a notação CIDR (Classless Inter-Domain Routing) é utilizada para representar máscaras de sub-rede de forma compacta, especificando o número de bits na máscara de sub-rede.
Em relação à notação CIDR da máscara de sub-rede 255.255.252.0, assinale a alternativa que especifica CORRETAMENTE o número de bits:
Em relação à notação CIDR da máscara de sub-rede 255.255.252.0, assinale a alternativa que especifica CORRETAMENTE o número de bits:
174
Q1103367
Em redes de computadores, os protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) utilizam portas para direcionar o tráfego de dados para as aplicações corretas. Cada protocolo possui uma lista de portas padrão associadas a serviços e aplicações específicas.
Assinale a alternativa que APRESENTA as portas padrão associadas aos protocolos DNS (Domain Name System), SSH (Secure Shell), IMAP (Internet Messaging Access Protocol) e HTTPS (Hypertext Transfer Protocol Secure), nessa sequência:
Assinale a alternativa que APRESENTA as portas padrão associadas aos protocolos DNS (Domain Name System), SSH (Secure Shell), IMAP (Internet Messaging Access Protocol) e HTTPS (Hypertext Transfer Protocol Secure), nessa sequência:
175
Q1103287
Qual nível de RAID distribui uniformemente os bits de paridade em todos os discos, evitando que apenas um disco fique responsável pela paridade e cause lentidão nas escritas?
176
Q1103263
À cerca ao roteamento por broadcast, qual das alternativas descreve corretamente o funcionamento do encaminhamento pelo caminho inverso?
177
Q1103146
É um protocolo de transferência que possibilita que as pessoas que inserem a URL do seu site na Web possam ver os conteúdos e dados que nele existem:
178
Q1103144
Geralmente é uma propriedade privada e conecta alguns hosts em um único escritório, prédio ou campus. Dependendo das necessidades de uma organização, pode ser simples com apenas dois computadores e uma impressora no escritório da casa de alguém, ou pode se estender por toda a empresa e incluir dispositivos de áudio e vídeo:
179
Q1102590
A SEMCONGER utiliza redes de computadores para comunicação interna e acesso aos sistemas de gestão municipal. A adoção de boas práticas de segurança é essencial para proteger os dados sensíveis da administração pública. Sobre o funcionamento das redes e a segurança da informação, assinale a afirmativa correta.
180
Q1102589
A equipe de desenvolvimento da SEMCONGER precisa criar um novo sistema para auditorias internas, garantindo a integridade e a segurança das informações. O sistema deverá seguir as boas práticas de desenvolvimento seguro. Considerando essa necessidade, marque V para as afirmativas verdadeiras e F para as falsas.
( ) O código-fonte do sistema deve ser armazenado em repositórios públicos para facilitar transparência e colaboração.
( ) A validação de entrada de dados pode ser ignorada, pois o sistema será utilizado apenas por funcionários da SEMCONGER.
( ) O princípio do menor privilégio deve ser aplicado, garantindo que cada usuário tenha apenas as permissões necessárias para suas funções.
( ) O sistema não precisa de logs de auditoria, pois qualq...
( ) O código-fonte do sistema deve ser armazenado em repositórios públicos para facilitar transparência e colaboração.
( ) A validação de entrada de dados pode ser ignorada, pois o sistema será utilizado apenas por funcionários da SEMCONGER.
( ) O princípio do menor privilégio deve ser aplicado, garantindo que cada usuário tenha apenas as permissões necessárias para suas funções.
( ) O sistema não precisa de logs de auditoria, pois qualq...