Questões de Concurso Para assistente de tecnologia da informação

Foram encontradas 3.042 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2359310 Redes de Computadores

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


Em ataque do tipo MiTM (man-in-the-middle) ou AiTM (adversary-in-the-middle), o invasor intercepta o tráfego da vítima e força um redirecionamento ao sítio espião, que usa o HTTP em vez do HTTPS. 

Alternativas
Q2359309 Redes de Computadores

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


O firewall de borda é o único mecanismo de proteção de rede apto a impedir ataques de spyware

Alternativas
Q2359308 Segurança da Informação

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


O spyware conhecido como Predator é capaz de realizar uma forma de cyberataque em que o criminoso age como um intermediário entre a vítima e o sítio de um banco ou mesmo de outros usuários. 

Alternativas
Q2359307 Segurança da Informação

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


Os spywares são muitas vezes difíceis de serem removidos e não podem ser visualizados em janelas do tipo pop-up.

Alternativas
Q2359306 Redes de Computadores

A respeito de ambiente estruturado e do Active Directory, julgue o item subsequente.


No ambiente estruturado, os recursos avançados introduzidos pelo protocolo HTTP/1.1 incluem a multiplexação das mensagens, recurso esse que foi modernizado pelo protocolo HTTP/2.

Alternativas
Respostas
21: C
22: E
23: C
24: E
25: E