Foram encontradas 60 questões.
Em um ambiente corporativo, a implementação de segurança em redes de computadores pode ser realizada utilizando o modelo AAA (Autenticação, Autorização e Auditoria). No que se refere à autenticação dentro desse modelo, os servidores AAA são fundamentais para validar a identidade dos usuários antes de conceder acesso a recursos da rede. Dessa forma, são exclusivamente adequados para implementar a autenticação no modelo AAA os servidores
Provas
O protocolo Spanning Tree Protocol (STP) é utilizado para evitar loops em redes que utilizam VLANs, mas pode apresentar tempos de convergência lentos. Para reduzir esse tempo de convergência, deve ser utilizado o protocolo
Provas
Para proteger a confidencialidade das comunicações em redes abertas sem exigir autenticação prévia, o Wi-Fi Protected Access 3 (WPA3) usa:
Provas
No Message Broker RabbitMQ, ao utilizar a Exchange do tipo Direct, a mensagem
Provas
Uma prática mais adequada para mitigar ataques Server-Side Request Forgery (SSRF) é
Provas
Em uma aplicação que utiliza Vue.js, na criação de um componente, para garantir que os estilos sejam aplicados apenas ao componente, deve-se utilizar
Provas
Considere a seguinte definição de método em uma classe JavaScript:
class Operations {
calcular(...vl) {
// corpo do método
}
}
Em condiÇôes ideais, o método calcular
Provas
Um provedor de data center recebeu o bloco 10.10.0.0/21 para alocar entre suas diferentes redes:
Servidores Web: até 500 máquinas
Bancos de Dados: até 250 máquinas
Firewall e Segurança: até 100 máquinas
Redes Administrativas: até 50 máquinas
Apresenta a segmentação mais eficiente dentro do espaço CIDR fornecido, minimizando o desperdício de endereços:
Provas
Na interface userMapper , que utiliza o MapStruct para mapear atributos entre classes, deseja-se mapear o atributo e-mail da dasse user para o atributo contactEmail da classe userDTO . Em condições ideais, a anotação que deve ser utilizada para isso é
Provas
Um Tribunal Regional do Trabalho está desenvolvendo um novo sistema de gestão documental, seguindo as diretrizes do MoReq-Jus 2ª edição. Durante a fase de levantamento de requisitos, a equipe de Técnicos Judiciários recebeu diversas solicitações dos gestores de diferentes áreas. Após isso, os requisitos foram categorizados. A associação correta de um requisito com sua categoria é apresentada em:
Provas
Caderno Container