Foram encontradas 70 questões.
O protocolo da arquitetura TCP/IP que tem por objetivo oferecer
um mecanismo de mapeamento dinâmico do endereço IP em um
endereço físico é
Provas
Questão presente nas seguintes provas
Uma aplicação mobile enviou a um gateway de APIs REST várias
solicitações idênticas em sequência utilizando o método HTTP
PUT.
Essas solicitações idênticas resultaram em nenhuma alteração de estado do sistema de backend, a exceção da primeira solicitação que atualizou um registro no banco de dados. Nesse contexto, é correto afirmar que essa solicitação HTTP é
Essas solicitações idênticas resultaram em nenhuma alteração de estado do sistema de backend, a exceção da primeira solicitação que atualizou um registro no banco de dados. Nesse contexto, é correto afirmar que essa solicitação HTTP é
Provas
Questão presente nas seguintes provas
Com relação ao padrão criptográfico AES, assinale V para
afirmativa verdadeira e F para a falsa.
I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.
As afirmativas são, respectivamente,
I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
O software malicioso que toma como refém informações
pessoais ou corporativas e que depende do pagamento de uma
quantia em dinheiro ou bitcoins para a liberação desses se
denomina
Provas
Questão presente nas seguintes provas
A norma ABNT NBR 27001:2013 especifica os requisitos para
estabelecer, implementar, manter e melhorar continuamente um
sistema de gestão da segurança da informação dentro do
contexto da organização.
De acordo com essa norma, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que
De acordo com essa norma, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que
Provas
Questão presente nas seguintes provas
OKR é utilizado em diversas organizações. É uma abordagem
simples para criar alinhamento e engajamento em torno de
metas e resultados mensuráveis. Os tipos de resultados
esperados no OKR são classificados como
Provas
Questão presente nas seguintes provas
De acordo com o ITIL 4, a prática que visa a garantir que a
organização tenha a combinação certa de programas, projetos,
produtos e serviços para executar a estratégia da organização é o
gerenciamento de
Provas
Questão presente nas seguintes provas
O COBIT 2019 é um framework utilizado em muitas organizações.
Sobre este framework, é correto afirmar que
Provas
Questão presente nas seguintes provas
A infraestrutura recomendada para instalar o Rancher em um
cluster Kubernetes K3 de alta disponibilidade é
Provas
Questão presente nas seguintes provas
Com relação ao Ansible da Red Hat, analise os itens a seguir.
I. É uma ferramenta de automação que permite configurar sistemas, implantar softwares e orquestrar tarefas avançadas de TI, tais como implantações contínuas ou atualizações contínuas com tempo de inatividade zero.
II. Ele é centralizado e pode se conectar facilmente com Kerberos, LDAP e outros sistemas de gerenciamento de autenticação descentralizada.
III. Sua exposição à segurança é bastante reduzida pois usa a ferramenta OpenSSH para efetuar login remoto com o protocolo SSH.
Está correto o que se afirma em
I. É uma ferramenta de automação que permite configurar sistemas, implantar softwares e orquestrar tarefas avançadas de TI, tais como implantações contínuas ou atualizações contínuas com tempo de inatividade zero.
II. Ele é centralizado e pode se conectar facilmente com Kerberos, LDAP e outros sistemas de gerenciamento de autenticação descentralizada.
III. Sua exposição à segurança é bastante reduzida pois usa a ferramenta OpenSSH para efetuar login remoto com o protocolo SSH.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container