Código: qci6967 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Segurança da Informação • Firewall • | ||||||
Acerca de firewalls, julgue o item que se segue.
Uma diferença fundamental entre firewalls com e sem estado reside no fato de que os primeiros rastreiam o estado entre os pacotes, enquanto os segundos não são capazes de fazê-lo. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6966 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Segurança da Informação • Firewall • | ||||||
No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo.
WAF (web application firewall) é uma ferramenta capaz de abrir os pacotes na camada de transporte da pilha TCP/IP. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6965 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Segurança da Informação • Atributos / Pilares • | ||||||
A respeito da segurança da informação, julgue o item a seguir.
É correto afirmar que há violação de autenticidade no caso de o conteúdo de um arquivo considerado de conteúdo crítico, com requisito de negócio para que seja mantido imutável, ser alterado de forma indevida. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6964 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Segurança da Informação • Atributos / Pilares • | ||||||
A respeito da segurança da informação, julgue o item a seguir.
Um ataque de negação de serviço capaz de parar um serviço de tecnologia da informação impacta na autenticidade dos dados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6963 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Segurança da Informação • Backup • | ||||||
A respeito da segurança da informação, julgue o item a seguir.
Considere que o sistema de backup utilizado por determinada empresa que armazene dados críticos em seus computadores receba um mecanismo de segurança adicional, no qual sejam replicados os backups entre diferentes localidades físicas. Considerando-se essas informações, é correto afirmar que esse controle visa garantir a disponibilidade. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6962 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Banco de dados • • | ||||||
Julgue o item a seguir a respeito de conceitos de banco de dados.
A chave utilizada em uma tabela de dados que referencia outra tabela é a chave primária. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6961 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Banco de dados • • | ||||||
Julgue o item a seguir a respeito de conceitos de banco de dados.
Em um banco de dados relacional, as tabelas são formadas por linhas e colunas que utilizam chaves primárias ou estrangeiras para criar relações entre os dados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6960 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Redes de Computadores • Arquitetura TCP/IP • | ||||||
Julgue o item que se segue no que se refere a conceitos de rede de computadores e computação em nuvem.
Em uma rede ponto a ponto, um nó tem um papel tanto de cliente quanto de servidor. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6959 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: FNDE | |||
Categoria: Microsoft Office • Office 365 • | ||||||
Julgue o item que se segue, relativos a MSOffice M365 (Word, Excel, PowerPoint, OneDrive, Sharepoint e Teams).
O Microsoft 365 oferece uma experiência de produtividade baseada na nuvem, de modo que, para se utilizar softwares como o Word, o Excel e o PowerPoint, é necessário que o computador esteja conectado à Internet. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6958 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: FNDE | |||
Categoria: Internet • Videoconferência • | ||||||
Julgue o item que se segue, relativos a MSOffice M365 (Word, Excel, PowerPoint, OneDrive, Sharepoint e Teams).
O Microsoft Teams é um aplicativo de colaboração criado para trabalho híbrido, com o qual é possível fazer reuniões por meio de acesso remoto, desde que essas reuniões sejam limitadas ao número máximo de 10 participantes. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A afirmativa está CERTO.
A diferença fundamental entre firewalls com estado (stateful) e firewalls sem estado (stateless) reside exatamente no fato de que os firewalls com estado rastreiam o estado das conexões entre os pacotes, enquanto os firewalls sem estado não possuem essa capacidade.
Firewalls com estado (Stateful Firewalls) Rastreamento de conexões: Mantêm informações sobre o estado de cada conexão de rede que passa por eles. Isso inclui detalhes como se a conexão foi iniciada, está em progresso ou foi encerrada.
Tomada de decisão: As decisões de filtragem são feitas com base no contexto da conexão, permitindo que o firewall entenda se um pacote é parte de uma conexão legítima ou não.
Exemplo: Se um firewall vê um pacote SYN para iniciar uma conexão TCP, ele espera ver um pacote SYN-ACK de resposta. Se o SYN-ACK é visto, ele sabe que a conexão foi estabelecida corretamente e pode permitir o tráfego subsequente dessa conexão.
Firewalls sem estado (Stateless Firewalls)
Análise independente: Cada pacote é analisado de forma independente, sem levar em conta o estado das conexões.
Regras simples: As decisões de filtragem são baseadas em regras estáticas e predefinidas que analisam pacotes individualmente, sem considerar o contexto de uma conexão.
Exemplo: Cada pacote é avaliado com base em atributos como endereço IP de origem e destino, número de porta, etc., sem considerar se o pacote faz parte de uma conexão estabelecida ou esperada.