Questões de Concurso Para if-ms
Foram encontradas 715 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Ano de 1909 – Surgiram as Escolas de Aprendizes e Artífices, por meio do Decreto nº 5.154, de 23 de setembro de 1909, destinadas ao ensino profissional, primário e gratuito. II. Ano de 1941 – Surgiram várias leis que remodelaram o ensino no país, conhecidas como a Reforma Capanema. O ensino profissional passou a ser considerado de nível médio, o ingresso nas escolas industriais passou a depender de exames de admissão e os cursos foram divididos em quatro níveis, correspondentes aos dois ciclos do novo ensino médio. III. Ano de 1942 – As Escolas de Aprendizes e Artífices foram transformadas em Escolas Industriais e Técnicas, por meio do Decreto nº 4.127, de 25 de fevereiro de 1942, e passaram a oferecer a formação profissional em nível equivalente ao do secundário. IV. Ano de 1959 – As Escolas Industriais e Técnicas foram transformadas em autarquias, passando à denominação de Escolas Técnicas Federais, com autonomia didática e de gestão. V. Ano de 1978 – As Escolas Técnicas Federais do Paraná, Minas Gerais e São Paulo foram transformadas em Centros Federais de Educação Tecnológica e receberam mais uma atribuição: formar engenheiros de operação e tecnólogos.
I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.
II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.
III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.
IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.
Marque a alternativa correta:
I. Firewalking é uma técnica implementada em uma ferramenta similar ao trace-route e pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall.
II. IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.
III. Os ataques de negação de serviços (Denial of Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva.
IV. O smurf é um ataque no nível de aplicação, pelo qual um grande tráfego de pacote ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing).