Foram encontradas 120 questões.
A tecnologia blockchain utiliza criptografia para manter a privacidade do usuário. Ela é governada por seus usuários, ou seja, na rede, os usuários também contribuem para verificar as transações dos outros.
Provas
O uso da tecnologia blockchain está restrito aos sistemas financeiros e de pagamentos.
Provas
No que se refere às novas tecnologias, julgue os itens de 91 a 95.
A Internet das Coisas evoluiu, ao longo do tempo, juntamente com os sistemas embarcados com o objetivo de melhorar a vida das pessoas no que diz respeito à comodidade. Sua principal característica é que ela se refere apenas a conectar dispositivos à Internet.
Provas
Com relação aos conceitos de proteção e segurança, julgue os itens de 86 a 90.
Caso um algoritmo de criptografia apresente alguma vulnerabilidade, o invasor poderá descobrir parte do texto e, até mesmo, reconstruir toda a mensagem.
Provas
Com relação aos conceitos de proteção e segurança, julgue os itens de 86 a 90.
Um IDS (Intrusion Detection System) tem como função, entre outras, monitorar arquivos de log de aplicações para eventos relacionados à segurança, como, por exemplo, logs do roteador.
Provas
Com relação aos conceitos de proteção e segurança, julgue os itens de 86 a 90.
A propriedade de que a informação foi produzida, modificada ou descartada por uma determinada pessoa física, um órgão, uma entidade ou um sistema recebe o nome de autenticidade.
Provas
Com relação aos conceitos de proteção e segurança, julgue os itens de 86 a 90.
Um exemplo clássico de ataque, da categoria interrupção, é o man-in-the-middle, o qual realiza a destruição de componentes do hardware.
Provas
Com relação aos conceitos de proteção e segurança, julgue os itens de 86 a 90.
O DES (Digital Encryption Standard) é um algoritmo de criptografia que utiliza um bloco de 64 bits e uma chave de 56 bits.
Provas
- LinuxAcesso Remoto no LinuxAcesso Remoto via SSH
- LinuxRedes no LinuxFerramentas de Rede (Linux)ssh (Comando)
A respeito dos conceitos de protocolo, da transferência de arquivos e do acesso a computadores a distância, julgue os itens de 81 a 85.
O comando ssh -X 192.168.1.114, quando digitado em um terminal do Linux, permite ao usuário se conectar, sem autenticação, ao computador remoto de IP 192.168.1.114, tendo em vista que a finalidade da opção -X é desativar o processo de autenticação.
Provas
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
A respeito dos conceitos de protocolo, da transferência de arquivos e do acesso a computadores a distância, julgue os itens de 81 a 85.
O WinSCP é uma ferramenta muito utilizada na transferência de arquivos entre computadores. Contudo, ela não permite sincronizar o conteúdo de um diretório local com um diretório remoto, tendo em vista que esse procedimento não é considerado por ela como “transferência de arquivos”.
Provas
Caderno Container