Questões de Concurso Comentadas para eletrobras-eletronuclear

Foram encontradas 318 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1925621 Redes de Computadores
O Simple Mail Transfer Protocol (SMTP) é o protocolo padrão da internet para troca de mensagens de correio eletrônico entre Mail Transport Agents (MTAs) e entre MTAs e Mail User Agents (MUAs).
Dentre as recomendações de boas práticas relacionadas à submissão de mensagens via SMTP, é importante bloquear o acesso de saída para a porta 25 a partir de todas as máquinas que não sejam MTAs ou explicitamente autorizadas, e também configurar o MUA para usar autenticação na porta
Alternativas
Q1925620 Redes de Computadores
O controle de fluxo e o controle de erro são essenciais para fazer a entrega confiável fim a fim entre o emissor e o receptor.
O protocolo de comunicação da camada de transporte da arquitetura TCP/IP que utiliza esses controles é o
Alternativas
Q1925619 Segurança da Informação
Risco é a possibilidade de alguma coisa adversa acontecer. O processo de gerenciamento de risco se resume em determinar controles de segurança que reduzam os riscos a níveis aceitáveis. O risco residual deve ser aceito e devem ser instituídos controles que garantam o tratamento dos eventuais incidentes de segurança.
O documento do NIST (National Institute of Standards and Technology) que provê um guia para o tratamento de incidentes de segurança de computadores de forma eficiente e efetiva é o
Alternativas
Q1925618 Segurança da Informação
Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por inúmeros bots espalhados em diferentes redes ao redor do mundo. Em vez de atacarem a vítima diretamente, esses bots se disfarçam como a vítima do ataque e produzem um fluxo de dados, tipicamente de solicitação de serviço, para outros nós de rede que não estão comprometidos pela entidade hostil. Por acreditarem que a solicitação foi enviada pela vítima, tais nós de rede produzem um fluxo de dados de resposta destinado à vítima.
Esse ataque de negação de serviço é conhecido como
Alternativas
Q1925614 Programação
Os tipos abstratos de dados (TAD) Fila e Pilha foram implementados em uma linguagem orientada a objetos por meio de um array de inteiros. As classes criadas para a implementação desses TADs contêm os seguintes métodos:
Classe Pilha
int pop ( ) – retorna o número inteiro retirado da pilha. push ( int x ) – insere o número inteiro x na pilha.
Classe Fila
int deq ( ) – retorna o número inteiro retirado da fila. enq ( int x ) – insere o número inteiro x na fila.
Admita que o estado inicial de uma pilha (p) seja um array vazio, e que o estado inicial de uma fila (f) seja caracterizado pelo array [ 15, 90, 40 ].
Após a execução de uma sequência de operações sobre p e f, a fila assumiu o seguinte estado final: [ 35, 90, 40, 15 ]
Qual sequência de comandos levou f do estado inicial para o estado final?
Alternativas
Respostas
86: D
87: B
88: E
89: C
90: B