Foram encontradas 60 questões.
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Analise as seguintes afirmativas sobre criptografia e certificação digital:
I – A criptografia assimétrica, também conhecida como criptografia de chave pública, é baseada em dois tipos de chaves de segurança, sendo uma privada e a outra pública.
II – Certificado Digital é um documento eletrônico que possibilita a troca segura de informações entre duas partes, que pode garantir a identidade do emissor, a integridade da mensagem e a sua confidencialidade.
III – A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo. Essa chave é uma cadeia própria de bits, que vai definir a forma como o algoritmo vai criptografar um conteúdo.
Está CORRETO o que se afirma em:
Provas
Em relação ao NIST Framework, correlacione as colunas a seguir associando as categorias à sua respectiva função:
Função
I. Identificar
II. Proteger
III. Detectar
IV. Responder
Categoria
( ) Segurança de dados.
( ) Monitoramento Contínuo de Segurança.
( ) Mitigação.
( ) Gerenciamento dos ativos.
Está CORRETA a seguinte sequência de respostas:
Provas
- Gestão de ProjetosGestão de Projetos de TI
- Gestão de TIMétricas e Indicadores de DesempenhoOKR: Objectives and Key Results
Metodologia de gestão que ganhou fama por ter suportado o crescimento do Google e que é caracterizada pela declaração qualitativa dos objetivos de uma empresa e por um conjunto de metas quantitativas com impacto direto em cada objetivo:
Provas
Disciplina: Legislação dos TRFs, STJ, STF e CNJ
Banca: FUMARC
Orgão: TRT-3
A portaria do CNJ responsável por instituir a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) é a:
Provas
Analise as seguintes afirmativas sobre o Manifesto Ágil:
I – Indivíduos e interações são mais importantes que processos e ferramentas.
II – Negociação de contratos é mais importante que colaboração com o cliente.
III – Software em funcionamento é mais importante que documentação abrangente.
Está CORRETO o que se afirma em:
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPIPv4
- TCP/IPIPv6
Analise as seguintes afirmativas sobre os as versões IPv4 e IPv6 do modelo TCP/IP:
I – O IPv4 tem o tamanho de endereço de 128 bits.
II – O IPv6 deve ser representado apenas em notação numérica decimal com ponto.
III – O DHCP pode ser utilizado para designação de endereços IPv4.
Está CORRETO o que se afirma em:
Provas
Protocolo para gerenciamento de dispositivos em redes IP e que é composto por 3 elementos: a MIB (Management Information Base), o manager (gerente), e o agent (agente):
Provas
O TCP (Transmission Control Protocol) é um protocolo da camada de transporte do modelo OSI utilizado no envio e no recebimento de dados na web. Todas as afirmativas abaixo sobre o protocolo TCP estão corretas, EXCETO:
Provas
- WindowsLinha de Comando (Windows)PowerShell
- WindowsWindows ServerActive DirectoryAD DS: Active Directory Domain Services
- WindowsWindows ServerWSUS: Windows Server Update Services
Analise as seguintes afirmativas sobre serviços e funcionalidades do sistema operacional Microsoft Windows:
I – O serviço WSUS tem como objetivo permitir que um conjunto de computadores independentes trabalhem em conjunto para aumentar a disponibili-dade e a escalabilidade por meio de um cluster.
II – O Windows PowerShell permite que os administradores de sistema automatizem as suas operações do dia a dia por meio de linhas comando.
III – O Active Directory usa um armazenamento de dados estruturado como base para uma organização lógica e hierárquica de informações de diretório.
Está CORRETO o que se afirma em:
Provas
Servidor web Java que pode ser considerado um container de Servlets, que su-porta tecnologias tais como JSP, Servlets, JSTL, JSF e que não é compatível com a especificação Java EE:
Provas
Caderno Container