Questões de Concurso Para assistente de tecnologia da informação
Foram encontradas 3.042 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
Em ataque do tipo MiTM (man-in-the-middle) ou AiTM
(adversary-in-the-middle), o invasor intercepta o tráfego da
vítima e força um redirecionamento ao sítio espião, que usa
o HTTP em vez do HTTPS.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
O firewall de borda é o único mecanismo de proteção de rede
apto a impedir ataques de spyware.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
O spyware conhecido como Predator é capaz de realizar uma
forma de cyberataque em que o criminoso age como um
intermediário entre a vítima e o sítio de um banco ou mesmo
de outros usuários.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
Os spywares são muitas vezes difíceis de serem removidos e
não podem ser visualizados em janelas do tipo pop-up.
A respeito de ambiente estruturado e do Active Directory, julgue o item subsequente.
No ambiente estruturado, os recursos avançados introduzidos
pelo protocolo HTTP/1.1 incluem a multiplexação das
mensagens, recurso esse que foi modernizado pelo protocolo
HTTP/2.