Foram encontradas 120 questões.
Acerca de computação em grid e em nuvem, julgue os próximos itens.
O modelo de computação em nuvem do tipo nuvem híbrida permite a integração dos ambientes de TI locais e externos, de modo a unir os recursos computacionais próprios e os de terceiros, além de usar os mesmos processos de gerenciamento o que provê escalabilidade sem que haja impacto em aplicações e operações existentes.
O modelo de computação em nuvem do tipo nuvem híbrida permite a integração dos ambientes de TI locais e externos, de modo a unir os recursos computacionais próprios e os de terceiros, além de usar os mesmos processos de gerenciamento o que provê escalabilidade sem que haja impacto em aplicações e operações existentes.
Provas
Questão presente nas seguintes provas
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
Provas
Questão presente nas seguintes provas
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
Provas
Questão presente nas seguintes provas
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
Provas
Questão presente nas seguintes provas
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
Provas
Questão presente nas seguintes provas
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.
As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.
Provas
Questão presente nas seguintes provas
- Metodologias de DetecçãoIDS: Intrusion Detection System
- Metodologias de DetecçãoIPS: Intrusion Prevention System
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.
A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.
A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.
Provas
Questão presente nas seguintes provas
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.
A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.
A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.
Provas
Questão presente nas seguintes provas
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.
A detecção por assinaturas, tanto em IDS quanto em antivírus, é extremamente eficaz.
A detecção por assinaturas, tanto em IDS quanto em antivírus, é extremamente eficaz.
Provas
Questão presente nas seguintes provas
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.
A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container