Imigrações no Rio Grande do Sul
I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.
II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.
Quais estão corretas?
FCC•
I. Para abrir a caixa de diálogo Propriedades de Vídeo, pode-se clicar com o botão direito do mouse sobre a área de trabalho e escolher a opção Propriedades.
II. Para modificar o plano de fundo da área de trabalho, pode-se clicar na guia Aparência, da caixa de diálogo Propriedades de Vídeo, e, em Plano de fundo, escolher a imagem desejada e clicar em OK.
III. Para alterar a resolução de tela, pode-se clicar na guia Configurações, da caixa de diálogo Propriedades de Vídeo, e, em Resolução de tela, arrastar, conforme desejado, o controle deslizante para menos ou para mais e clicar em OK.
Quais estão corretas?
Considere as afirmações abaixo sobre subprogramas.
I - Um subprograma é ativo se, depois de ter sido chamado, iniciou a execução, mas ainda não a concluiu.
II - Toda unidade de programa chamadora é suspensa durante a execução do programa chamado, o que implica a existência de somente um subprograma em execução em qualquer dado momento.
III - O controle sempre retorna ao chamador quando a execução do subprograma se encerra.
Quais estão corretas?
Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2
Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2
Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2
Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2
Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2
Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2
Considere as afirmações abaixo sobre essas linhas.
I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque.
III - Descrevem uma varredura destinada às portas do protocolo UDP.
Quais estão corretas?
Considere as seguintes afirmações sobre objetivos de teste.
I - A definição dos critérios de aceitação deve idealmente ocorrer depois do contrato do sistema ser assinado, pois os critérios de aceitação não fazem parte do contrato, embora possam ser acordados entre o cliente e o desenvolvedor.
II - O processo de teste deve demonstrar ao desenvolvedor e ao cliente que o software atende aos requisitos propostos.
III - Um dos objetivos do processo de teste é descobrir situações em que o software se comporte de maneira incorreta, indesejável ou de forma diferente das especificações.
Quais estão corretas?
A chave do tamanho