Foram encontradas 60 questões.
De acordo com a Lei nº 12.965/2014, na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de
Provas
Com relação à gestão de usuários, a Resolução nº 396/2021 afirma que cada órgão do Poder Judiciário, com exceção do Supremo Tribunal Federal (STF), deverá implementar a gestão de usuários de sistemas informatizados composta de gerenciamento de
Provas
Existem três componentes principais do serviço AWS WAF que são configurados para ajudar a proteger aplicativos da web. Esses componentes são Conditions, Rules e
Provas
Os tipos de VPN são diferenciados pelos vários protocolos de tunelamento comumente utilizados, como
Provas
Um Analista executou uma análise dinâmica em um malware para Windows que, ao contrário da estática, pode mostrar
Provas
Para realizar um Teste de Intrusão em uma empresa, uma Analista executou um ataque a um computador com o Windows de um dos segmentos da rede. Após invadir o alvo, executou o comando hashdump e gravou os dados obtidos em seu computador para análise posterior. Esse procedimento faz parte de uma das fases do ataque que é chamada de
Provas
A Role Based Access Control (RBAC)
Provas
Todas as mensagens SSL são transportadas em SSL records, que identificam que tipo de mensagens estão nos registros, o comprimento das mensagens e a versão do SSL que está sendo usada. Um campo type, de 8 bits, identifica o tipo de mensagem contida nestes SSL records, que podem ser
Provas
A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto WPA usa
Provas
Considere o bloco de código abaixo, presente em uma página HTML.
<body>
<script>
var a = 2;
var b = 3;
if (a!=b)
document.write("M1");
else {
document.write("M2");
}
</script>
</body>
Ao carregar essa página em um navegador web,
Provas
Caderno Container