Foram encontradas 330 questões.
Analise as afirmativas sobre conceitos de protocolos de autenticação:
I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado exclusivamente em sistemas Windows.
II - O NTLM é um conjunto de protocolos de autenticação da Microsoft que confirma a identidade de usuários e computadores.
III - Kerberos utiliza tickets e criptografia simétrica para fornecer autenticação segura e suporte a Single Sign-On (SSO), enquanto NTLM emprega um mecanismo de desafio-resposta que é considerado menos seguro.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
Considere a construção de um programa em linguagem Java e marque a afirmativa correta.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- TCP/IPConceitos e Especificações do IP
- TCP/IPIPv4
- TCP/IPIPv6
Com relação ao protocolo IP nas suas versões 4 e 6, marque a alternativa correta.
Provas
O que o método array.shift() faz em linguagem Javascript?
Provas
Qual solução desenvolvida pela Microsoft, disponível para Windows 2016, fornece uma solução para isolamento e implantação ágil de aplicações mais leve e eficiente do que a virtualização tradicional?
Provas
Analise as afirmativas a seguir sobre normalização em bancos de dados:
I - A normalização é um conceito essencial no design de bancos de dados relacionais, garantindo um armazenamento eficiente e minimizando erros de inserção, atualização e exclusão.
II - Uma tabela está na Terceira Forma Normal 3FN quando todos os atributos não-chave dependem diretamente da chave primária, eliminando dependências transitivas.
III - A Terceira Forma Normal 3FN exige que cada tabela tenha apenas uma chave primária e nenhuma chave estrangeira.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
Analise as afirmativas sobre Gerenciamento de Volumes Lógicos (LVM):
I – O LVM (Logical Volume Manager) é uma tecnologia utilizada em sistemas Linux para gerenciamento flexível de armazenamento.
II – O LVM exige que todas as partições do disco sejam formatadas como EXT4 para funcionar corretamente.
III – O LVM é incompatível para uso em conjunto com RAID.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Qual conceito é um dos fundamentos da segurança da informação e refere-se à garantia de que as informações estejam acessíveis apenas para aqueles autorizados?
Provas
Como é conhecido o ataque em que um invasor, por meio de comunicações falsas que parecem ser de fontes confiáveis, se passa por outra entidade com objetivo de enganar usuários e obter informações sensíveis?
Provas
Atacantes usam pacotes SYN falsificados para iniciar conexões TCP sem concluir o handshake. Essa técnica é usada em que tipo de ataque e com qual objetivo?
Provas
Caderno Container