Questões de Concurso Público CAU-BR 2024 para Analista de Infraestrutura de Tecnologia da Informação
Foram encontradas 120 questões
Julgue o próximo item, a respeito de XSS (cross-site scripting).
Stored XSS é caracterizado quando determinado código
malicioso é armazenado no servidor, mas não é exibido para
os usuários posteriormente.
Julgue o próximo item, a respeito de XSS (cross-site scripting).
https://www.apenasexemplo.com.br/?name<script>alert(1)</script> é um exemplo de XSS Reflected e
será executado no navegador do usuário.
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Filtros em proxies podem ser configurados para impedir o
acesso a determinados sítios ou serviços da web que violam
uma política da organização.
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Proxies transparentes servem como um canal entre os
clientes e a Internet; por característica, são incapazes de
interceptar as conexões realizadas, já que são transparentes
para os usuários.
Acerca de keyloggers e suas características, julgue o item subsequente.
Um keylogger com base em hyperversor é simples de ser
detectado, pois, por padrão, as funções de teclado de
hyperversor ecoam para o terminal do administrador de
sistema.
Acerca de keyloggers e suas características, julgue o item subsequente.
De maneira geral, keyloggers são códigos maliciosos usados
para capturar informações à medida que existe alguma
interação do usuário com o teclado; esses códigos podem
estar inseridos em software ou até mesmo hardware
específico.
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.
Na ISO/IEC 27002, são apresentados vários tipos de controle
de criptografia.
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.
A ISO/IEC 27001 apresenta os requisitos necessários para
estabelecer, implementar, manter e melhorar continuamente
um sistema de gestão da segurança da informação dentro do
contexto da organização.
A respeito de segurança de redes sem fio, julgue o item seguinte.
O WPS (Wi-Fi Protected Setup) é um método de distribuição
de chaves de autenticação.
A respeito de segurança de redes sem fio, julgue o item seguinte.
O modo WPA-PSK foi projetado para uso corporativo e
requer um servidor de autenticação.
Julgue o próximo item, relativo a conceitos de rede de computadores, elementos de interconexão de redes de computadores e noções dos modelos de referência OSI.
O cabeamento de par trançado categoria 5 consiste em dois
fios isolados e trançados, e quanto maior a quantidade de
voltas nesse par, melhor a qualidade do sinal por distâncias
maiores.
Julgue o próximo item, relativo a conceitos de rede de computadores, elementos de interconexão de redes de computadores e noções dos modelos de referência OSI.
Em uma rede local LAN com fio, o padrão (Ethernet) é
o IEEE 802.11 e, em uma rede local sem fios (wi-fi), o
padrão é o IEEE 802.3.
Julgue o próximo item, relativo a conceitos de rede de computadores, elementos de interconexão de redes de computadores e noções dos modelos de referência OSI.
A camada física trata da transmissão de bits normais,
devendo o projeto da rede garantir que, quando um lado
enviar um bit 1, o outro lado o receberá como bit 1, não
como bit 0.
Julgue o próximo item, relativo a conceitos de rede de computadores, elementos de interconexão de redes de computadores e noções dos modelos de referência OSI.
Hubs são dispositivos de rede localizados na camada de
aplicação que amplificam o sinal de entrada
Julgue o próximo item, relativo a conceitos de rede de computadores, elementos de interconexão de redes de computadores e noções dos modelos de referência OSI.
As VLANs no padrão IEEE 802.1q foram criadas para
ajudar no gerenciamento de LANs, permitindo que a
topologia física seja dividida em diferentes topologias
lógicas.
Julgue o item subsequente, relacionado a noções dos modelos de referência OSI, noções dos padrões IEEE 802.1, IEEE 802.3, IEEE 802.11 a/b/g/n/ac e arquitetura e pilhas de protocolo TCP/IP.
Serviços como controle de diálogo, gerenciamento de tokens,
sincronização e o protocolo HTTP são ofertados na camada
de aplicação.
Julgue o item subsequente, relacionado a noções dos modelos de referência OSI, noções dos padrões IEEE 802.1, IEEE 802.3, IEEE 802.11 a/b/g/n/ac e arquitetura e pilhas de protocolo TCP/IP.
O campo Tamanho nos quadros Ethernet informa ao sistema
operacional o momento que o processo deve receber um
pacote IPv4.
Julgue o item subsequente, relacionado a noções dos modelos de referência OSI, noções dos padrões IEEE 802.1, IEEE 802.3, IEEE 802.11 a/b/g/n/ac e arquitetura e pilhas de protocolo TCP/IP.
Para que o método de transmissão sem fio 802.11n alcançasse
velocidade mínima de 100 Mbps, o comitê IEEE dobrou os
canais de 20 MHz para 40 MHz.
Julgue o item subsequente, relacionado a noções dos modelos de referência OSI, noções dos padrões IEEE 802.1, IEEE 802.3, IEEE 802.11 a/b/g/n/ac e arquitetura e pilhas de protocolo TCP/IP.
As conexões TCP são do tipo fluxo de mensagens,
full-duplex e ponto a ponto, sendo nelas admitidos
processos de multicasting ou broadcasting.
Julgue o item subsequente, relacionado a noções dos modelos de referência OSI, noções dos padrões IEEE 802.1, IEEE 802.3, IEEE 802.11 a/b/g/n/ac e arquitetura e pilhas de protocolo TCP/IP.
O protocolo de datagrama do usuário (UDP), não orientado a
conexão, fornece uma interface para o protocolo IP com
recurso adicional de demultiplexação de vários processos
que utilizam as portas e detecção opcional de erro fim a fim.