Foram encontradas 1.040 questões.
A respeito da criptografia e da proteção de dados, julgue os itens a seguir.
Protocolos como TLS garantem confidencialidade dos dados em trânsito, enquanto a criptografia de armazenamento protege dados em repouso contra acessos não autorizados.
Provas
A respeito da criptografia e da proteção de dados, julgue os itens a seguir.
Sistemas criptográficos simétricos utilizam a mesma chave para cifrar e decifrar dados, sendo, em geral, mais eficientes em desempenho que os sistemas criptográficos assimétricos.
Provas
A respeito da criptografia e da proteção de dados, julgue os itens a seguir.
Em protocolos como TLS, a criptografia assimétrica é utilizada para proteger os dados da comunicação, enquanto a criptografia simétrica é utilizada para estabelecer a troca de chaves entre as partes.
Provas
Considerando as características mecânicas do aço e suas aplicações na construção civil, julgue os seguintes itens, relacionados ao cálculo do limite de deformação (comprimento linear) de um tirante de 15 m de comprimento, produzido com aço CA50.
A deformação específica de cálculo do material é de 2,48 × 10−3 .
Provas
Considerando as características mecânicas do aço e suas aplicações na construção civil, julgue os seguintes itens, relacionados ao cálculo do limite de deformação (comprimento linear) de um tirante de 15 m de comprimento, produzido com aço CA50.
O limite de deformação para se tracionar o tirante sem que ele escoe é de, aproximadamente, 3,75 cm.
Provas
Considerando as características mecânicas do aço e suas aplicações na construção civil, julgue os seguintes itens, relacionados ao cálculo do limite de deformação (comprimento linear) de um tirante de 15 m de comprimento, produzido com aço CA50.
Para o caso apresentado, a resistência característica do aço à tração é de 500 MPa.
Provas
Acerca de ataques a redes de computadores, julgue os itens que se seguem.
O uso de criptografia em comunicações de rede impede a ocorrência de ataques de eavesdropping.
Provas
Acerca de ataques a redes de computadores, julgue os itens que se seguem.
O port scanning é uma técnica utilizada para explorar vulnerabilidades em serviços de rede, visando à execução de código malicioso no alvo.
Provas
Acerca de ataques a redes de computadores, julgue os itens que se seguem.
Ataques de negação de serviço distribuída (DDoS) diferem-se de ataques de negação de serviço (DoS) por utilizarem múltiplas origens para sobrecarregar o alvo.
Provas
No que concerne a ameaças em aplicações web, julgue os itens subsecutivos.
O OWASP Top 10 consiste em uma norma obrigatória que define requisitos mínimos de segurança para o desenvolvimento de aplicações web.
Provas
Caderno Container