Foram encontradas 70 questões.
A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.
Dentre esses componentes do perímetro de segurança, o firewall proxy
Provas
O endereço de loopback é comumente utilizado para viabilizar a comunicação entre processos locais de um sistema através da pilha de protocolos da arquitetura TCP/IP. No Internet Protocol version 4 (IPv4), o endereço 127.0.0.1 é usado por padrão como o endereço de loopback.
No Internet Protocol version 6 (IPv6), o endereço de loopback equivalente em funcionalidade ao endereço 127.0.0.1 é o
Provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresVírusVírus Metamórfico
- Segurança LógicaFerramentas Antimalware
O antimalware é uma categoria de software que monitora um computador ou rede de computadores para combater malwares. Uma estratégia amplamente utilizada é adotar uma base de conhecimento de assinaturas de malwares que permite fazer a identificação, detecção, bloqueio e remoção das ameaças virtuais. Para dificultar a sua identificação, uma categoria de vírus mutante criptografa seu código e usa uma chave de criptografia diferente com cada infecção para modificar a composição física do arquivo. Além disso, o uso de grandes mecanismos de mutação gera bilhões de procedimentos de decriptação, tornando muitas abordagens de detecção ineficazes.
Essa categoria de vírus é conhecida como
Provas
O termo spam é usado para referir-se aos e-mails não solicitados que, geralmente, são enviados para um grande número de pessoas. Para reduzir o impacto causado pelo spam, muitas organizações adotam técnicas de filtragem para fazer uma triagem nos e-mails recebidos, separando os spams dos e-mails válidos. Dentre as técnicas mais aplicadas, o filtro bayesiano permite uma eficaz filtragem preditiva de mensagens através de palavras-chave com um número reduzido de falso positivos. A plataforma antispam de código aberto da Apache Software Foundation (ASF) usa uma estrutura de pontuação e plug-ins para integrar uma ampla gama de testes avançados de análise estatística e heurística, incluindo a filtragem bayesiana.
Essa plataforma é conhecida como
Provas
Uma rede de computadores de uma grande empresa, que utiliza contêineres, precisa instalar contêineres do Docker.
Nesse caso, esses contêineres do Docker funcionarão como um(a)
Provas
Determinada empresa de TI está aplicando a Infraestrutura como Código (IaC) para que haja provisionamento da sua infraestrutura por meio de códigos. Foi escolhida, para isso, uma única abordagem, que é caracterizada por definir o estado no qual se deseja o sistema, com a inclusão dos recursos necessários, as propriedades que tais recursos precisam ter e uma ferramenta específica para configurar esse estado.
A abordagem escolhida por possuir essas características é a
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: BNDES
Uma empresa de TI trabalhará com o modelo Serverless para implantar um desenvolvimento nativo e serviço de nuvem. Uma das características importantes que deve ser observada durante essa implantação é a(o)
Provas
Um operador de um sistema Linux, utilizando a linguagem de script bash, digitou o seguinte script:
#!/bin/bash
add (){
sum=$(($1+$2))
if [ $sum -lt 10 ];
then
sum=$(($1*$2))
else
sum=$(($1-$2))
fi
return $sum
}
read -p "Entre numero1: " int1
read -p "Entre numero2: " int2
add $int1 $int2 echo "o resultado = " $?
E gravou o arquivo como teste.sh.
Caso seja executado o “bash teste.sh”, tendo como entradas os números 7 e 3, o resultado será
Provas
Um administrador de uma rede de computadores instalará o Docker Swarm na rede de sua empresa.
Para isso, os dois primeiros passos para que seja possível ter uma instalação e uma configuração bem-sucedidas implicam
Provas
Um administrador de um servidor de redes, com sistema operacional Linux, está configurando as restrições de acesso de um servidor Apache HTTP.
Caso precise bloquear URLs que contenham a substring “/teste” ou “/pronto”, o administrador especificará essa restrição com a diretiva
Provas
Caderno Container