Foram encontradas 739 questões.
Considerando que os métodos de requisição HTTP (Hypertext Transfer Protocol) estão corretamente implementados, o método que produz efeitos diferentes no estado do servidor ao ser chamado apenas uma vez ou sucessivas vezes é o:
Provas
No protocolo DHCP (Dynamic Host Configuration Protocol), quando o servidor quer indicar ao cliente que a concessão de um endereço IP está expirada, ele envia uma mensagem de:
Provas
O computador de Jorge, ao conectar uma aplicação cliente SSH (Secure Shell) pela primeira vez ao servidor SSH XYZ, deve estabelecer a relação de confiança inicial com o servidor.
Para isso, após o computador de Jorge se conectar ao servidor XYZ, este envia ao computador de Jorge sua chave:
Provas
O Departamento de Segurança da Informação do Tribunal de Justiça do Amapá (TJAP) recebeu muitos chamados com relação à incidência de spam. Com isso, o Departamento de Segurança implementou um Antispam em 3 linhas de defesa. Para a configuração da primeira linha de defesa, faz-se uma lista de bloqueios temporários em tempo real. O princípio de funcionamento é o de rejeitar a primeira conexão de um cliente remoto e esperar um determinado tempo antes de liberar o recebimento da mensagem na conexão seguinte.
A técnica utilizada para o Antispam foi:
Provas
O Departamento de Infraestrutura do Tribunal de Justiça do Amapá (TJAP) está adquirindo um NAS (Network Attached Storage) exclusivo para melhorar o seu sistema de cópias de segurança (backup). A compra do novo hardware levou o departamento a revisar sua política de backup, de forma que a nova política irá capturar todas as mudanças nos dados quase em tempo real, mantendo versões contínuas. Tal fato permitirá uma proteção altamente robusta, e uma restauração de dados a partir de qualquer ponto no tempo.
O Departamento de Infraestrutura implementou o backup do tipo:
Provas
Lara está buscando uma solução para a implementação da criptografia das mensagens na rede interna do Tribunal de Justiça do Amapá (TJAP). Ela iniciou efetuando comparações entre os tipos de algoritmos existentes, com o objetivo de garantir uma melhor velocidade com um nível de segurança aceitável.
Lara fez uso de algoritmos simétricos e assimétricos e concluiu que deverá usar o(s) algoritmo(s):
Provas
Maria está implementando um novo módulo de segurança em uma aplicação de uma grande rede bancária. Ela já conseguiu garantir que a informação trafegada seja protegida contra um terceiro qualquer. Contudo, existe o fato de não haver confiança completa no envio de mensagens entre o emissor e o receptor.
Com o objetivo de garantir que um receptor da mensagem prove sua origem e integridade e a proteja contra falsificação, Maria deverá implementar o conceito de:
Provas
A equipe de guerra cibernética do Tribunal de Justiça, após treinamento realizado em ferramenta baseada em defesa cibernética, entendeu, quanto ao método de abordagem de detecção empregado, que um sistema de detecção de intrusão pode ser classificado como baseado em uso indevido ou em anomalia.
A característica dos sistemas de detecção de intrusão que se enquadram na classe de detecção por uso indevido é a que:
Provas
A cifra de encriptação de múltiplas letras que trata os digramas no texto claro como unidades isoladas e as traduz para digramas de texto cifrado, cujo algoritmo baseia-se no uso de uma matriz 5 × 5 de letras construídas usando uma palavra-chave, é denominada cifra de:
Provas
A equipe de conectividade de redes do Tribunal de Justiça, no intuito de diminuir a aquisição de switches na próxima licitação, decidiu recorrer, como abordagem para o atingimento dos objetivos, pela utilização de redes locais virtuais (VLANs).
No treinamento da equipe foi explicado que um comutador que suporta a tecnologia permite que diversas redes locais virtuais sejam executadas por meio de uma única infraestrutura física de uma rede local virtual.
A respeito dos conceitos relacionados às VLANs, é correto afirmar que:
Provas
Caderno Container