Foram encontradas 70 questões.
O técnico Carlos está implementando um web service REST que
opera através do Hypertext Transfer Protocol (HTTP), de acordo
com a especificação Java API for RESTful Web Services (JAX-RS)
do Java Enterprise Edition 8. Carlos precisa customizar o retorno
do método HTTP que solicita as opções de comunicação
disponíveis para um determinado recurso web.
Para implementar essa customização, Carlos deve criar um método de recurso que utilize a anotação do JAX-RS:
Para implementar essa customização, Carlos deve criar um método de recurso que utilize a anotação do JAX-RS:
Provas
Questão presente nas seguintes provas
Um dos algoritmos criptográficos mais versáteis é a função de
hash criptográfica devido ao seu uso em diversas aplicações de
segurança e protocolos da Internet.
Na função de hash criptográfica, a propriedade na qual é fácil gerar um código a partir da mensagem, mas é praticamente impossível gerar uma mensagem dado o seu código, é denominada resistência:
Na função de hash criptográfica, a propriedade na qual é fácil gerar um código a partir da mensagem, mas é praticamente impossível gerar uma mensagem dado o seu código, é denominada resistência:
Provas
Questão presente nas seguintes provas
Em relação aos requisitos para criptografia de chave pública, uma
função de mão única com alçapão é aquela que:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Em Segurança da Informação, o princípio da irretratabilidade,
também denominado não repúdio, refere-se:
Provas
Questão presente nas seguintes provas
Aurélio trabalha para uma empresa de segurança e está
efetuando testes em funções de hashes criptográficos. Ele fez uso
de uma função simples que efetuava o ou-exclusivo entre os
valores ASCII (7 bits) dos caracteres de uma mensagem digitada
por ele.
Baseado nos conceitos de funções de hash, Aurélio identificou que o algoritmo de hash era fraco, pois:
Baseado nos conceitos de funções de hash, Aurélio identificou que o algoritmo de hash era fraco, pois:
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCifra de César
- CriptografiaCriptografia Simétrica
O Tribunal de Justiça de Sergipe (TJSE) decidiu que as
informações, não críticas, do dia a dia deveriam ser
criptografadas. Com o objetivo de efetuar a cifração, mas sem
perder performance, resolveu-se fazer uso da cifra de César para
o processo. De forma a melhorar um pouco a qualidade da
criptografia, alteraram a chave de uso de 3 (usada na cifra de
César original) para 8.
Como teste, efetuaram a cifração de "tribunaldejusticadesergipe" e encontraram:
Como teste, efetuaram a cifração de "tribunaldejusticadesergipe" e encontraram:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaKeycloak
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
O líder técnico da Equipe de Desenvolvimento de Soluções de
Software (EDSS) determinou que todas as novas demandas por
aplicações, mesmo no nível de microsserviços, devem
implementar autenticação via Single Sign-On (SSO).
A implementação do SSO:
A implementação do SSO:
Provas
Questão presente nas seguintes provas
No Ubuntu a estrutura de diretórios segue o padrão LSB (Linux
Standard Base) que, por sua vez, segue a especificação do FHS
(Filesystem Hierarchy Standard).
A respeito de diretórios no Ubuntu, é correto afirmar que o diretório:
A respeito de diretórios no Ubuntu, é correto afirmar que o diretório:
Provas
Questão presente nas seguintes provas
O Sistema Operacional Linux ganhou muita popularidade e hoje
encontra-se amplamente difundido nos servidores de grandes
sistemas. Andrew é técnico do Tribunal de Justiça e precisa saber,
em tempo real, no Linux, quais são os processos com o maior
consumo do processador e as informações sobre eles.
Para tal, Andrew deve usar o comando:
Para tal, Andrew deve usar o comando:
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
- Gerenciamento de ProcessosEscalonamento de ProcessosAlgoritmo SJF
Para um usuário interagir com um computador sem o Sistema
Operacional (SO), ele deve conhecer profundamente diversos
detalhes sobre o hardware do equipamento. Um técnico de
programação de sistemas está testando um SO e verificou que se
trata de uma arquitetura multiprogramada na qual vários
processos são executados de forma concorrente.
Nesse contexto, o algoritmo de escalonamento que seleciona o processo que tiver o menor tempo de processador ainda por executar é o:
Nesse contexto, o algoritmo de escalonamento que seleciona o processo que tiver o menor tempo de processador ainda por executar é o:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container