Questões da Prova CESPE - 2015 - FUB - Analista de Tecnologia da Informação
Foram encontradas 8 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A figura apresentada ilustra o monitor de recursos do computador de um usuário que utiliza o sistema operacional Windows e adota uma configuração de IP fixo em determinada sub-rede.
Com base nessas informações, julgue o item a seguir acerca de sistemas operacionais, redes de computadores, segurança da informação e engenharia e desenvolvimento de software.
7 Em um momento recente, o computador utilizado pelo usuário solicitou e obteve sucesso na abertura de um socket TCP junto ao computador cujo endereço IP é 104.40.27.199. Por meio desse socket, pode ter sido estabelecida uma comunicação criptografada usando-se uma combinação de cifras assimétricas e simétricas, garantindo-se a confidencialidade e a autenticidade da comunicação.
A figura apresentada ilustra o monitor de recursos do computador de um usuário que utiliza o sistema operacional Windows e adota uma configuração de IP fixo em determinada sub-rede.
Com base nessas informações, julgue o item a seguir acerca de sistemas operacionais, redes de computadores, segurança da informação e engenharia e desenvolvimento de software.
O processo cuja imagem tem o nome Skype.exe apresenta maior vulnerabilidade a ataques de injeção em comparação com o processo cuja imagem tem o nome Chrome.exe.
A figura apresentada ilustra o monitor de recursos do computador de um usuário que utiliza o sistema operacional Windows e adota uma configuração de IP fixo em determinada sub-rede.
Com base nessas informações, julgue o item a seguir acerca de sistemas operacionais, redes de computadores, segurança da informação e engenharia e desenvolvimento de software.
As informações da aba Atividade de Rede sugerem que um navegador em execução no computador tenha recebido, durante o último minuto, uma página HTML com 16 bytes de tamanho por meio de um pedido HTTP.
A figura apresentada ilustra o monitor de recursos do computador de um usuário que utiliza o sistema operacional Windows e adota uma configuração de IP fixo em determinada sub-rede.
Com base nessas informações, julgue o item a seguir acerca de sistemas operacionais, redes de computadores, segurança da informação e engenharia e desenvolvimento de software.
Caso outro usuário esteja usando outro computador conectado à mesma sub-rede e acesse, por meio de seu navegador, a URL http://192.168.1.101, ele poderá obter, do computador em tela, alguma resposta nesse navegador.
A figura apresentada ilustra o monitor de recursos do computador de um usuário que utiliza o sistema operacional Windows e adota uma configuração de IP fixo em determinada sub-rede.
Com base nessas informações, julgue o item a seguir acerca de sistemas operacionais, redes de computadores, segurança da informação e engenharia e desenvolvimento de software.
O referido usuário intensificou sua interação com aplicativos que fazem acesso à rede nos cinco a dez segundos anteriores ao instante em que as informações presentes na figura apresentada foram coletadas.