Foram encontradas 60 questões.
O TLS é muito utilizado na proteção das comunicações na
Internet.
Assinale a opção que apresenta um método de troca de chaves utilizado no TLS versão 1.3.
Assinale a opção que apresenta um método de troca de chaves utilizado no TLS versão 1.3.
Provas
Questão presente nas seguintes provas
Assinale a opção que apresenta um ataque que consuma todos os
recursos do sistema, ferindo a disponibilidade como propriedade
de segurança da informação e não permitindo o acesso normal a
um sistema por usuários legítimos.
Provas
Questão presente nas seguintes provas
Injeção é um tipo de falha comum no desenvolvimento de
aplicações web e que resulta em danos significativos,
dependendo da falha e do nível de exposição dos dados.
Uma aplicação é considerada vulnerável a um ataque de injeção quando
Uma aplicação é considerada vulnerável a um ataque de injeção quando
Provas
Questão presente nas seguintes provas
A ICP-Brasil foi criada para viabilizar a emissão de certificados digitais no país, para transações que precisam de validade e segurança dos dados.
Conforme o ITI, e considerando o uso de um certificado digital ICP-Brasil, é correto afirmar que a assinatura digital é
Provas
Questão presente nas seguintes provas
Funções de hash são muito utilizadas para verificação da
propriedade básica da segurança da informação denominada
Provas
Questão presente nas seguintes provas
Certo provedor de serviços de nuvem apresenta uma falha
dentro de um datacenter que é o único localizado no Brasil. No
entanto, ainda é possível manter a operação dos serviços no
mesmo datacenter, utilizando-se outro conjunto de recursos
computacionais idênticos e logicamente separados, enquanto os
recursos com falha passam por manutenção corretiva para
retornarem à normalidade.
Na situação apresentada, a parte da arquitetura da nuvem que apresenta falha é
Na situação apresentada, a parte da arquitetura da nuvem que apresenta falha é
Provas
Questão presente nas seguintes provas
Uma organização mantém seus serviços em uma nuvem pública, que possui um controle automático para escalar rapidamente e reduzir o uso de recursos, como CPU e memória, para que haja um desempenho aceitável ao usuário final.
Nessa situação, o benefício descrito é proporcionado por uma nuvem que se caracteriza por
Provas
Questão presente nas seguintes provas
Os serviços de tecnologia da informação de uma
organização utilizam, além de nuvem pública, uma nuvem
privada e exclusiva, mantida pela própria organização. Ambas as
infraestruturas de computação em nuvem possuem tecnologia
proprietária e padronizada para uso da organização.
Da leitura dessa situação hipotética, conclui-se que o modelo de solução em nuvem implementado na organização é do tipo
Da leitura dessa situação hipotética, conclui-se que o modelo de solução em nuvem implementado na organização é do tipo
Provas
Questão presente nas seguintes provas
2776433
Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: AGER-MT
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: AGER-MT
Provas:
A computação em nuvem que está sendo utilizada quando ocorre
a implantação de uma aplicação com suas respectivas bibliotecas
e não se gerenciam itens como a rede ou o sistema operacional é
do tipo
Provas
Questão presente nas seguintes provas
2776432
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: AGER-MT
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: AGER-MT
Provas:
Um modelo de computação em nuvem caracteriza-se
essencialmente por apresentar
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container