Foram encontradas 1.578 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
Considerando os conceitos de linguagem de programação e conceitos de contêineres, julgue o item a seguir.
Programas desenvolvidos com a linguagem Assembly possuem alta capacidade de analisar e proteger o computador de vírus.
Provas
Julgue o próximo item, relacionado a redes de computadores e protocolos de comunicação.
Os protocolos da camada de aplicação do modelo de referência TCP/IP são DNS, DHCP, HTTP, Telnet, FTP, SNMP, SMTP e X.25.
Provas
Julgue o próximo item, relacionado a redes de computadores e protocolos de comunicação.
O IPsec necessita de maior carga de processamento que os demais protocolos.
Provas
Julgue o próximo item, relacionado a redes de computadores e protocolos de comunicação.
TCP e UDP são os principais protocolos da camada de transporte do modelo de referência TCP/IP, desenvolvido para descrever como é feita a comunicação e as funções de uma rede.
Provas
Julgue o item a seguir, relativos aos conceitos de computação em nuvem.
O business intelligence (BI) é um exemplo do modelo platform as a service (PaaS).
Provas
- Cloud ComputingCloud Computing: Modelos de Serviço
- Cloud ComputingNIST Cloud Computing StandardsNIST SP 800-145
Julgue o item a seguir, relativos aos conceitos de computação em nuvem.
Entre os modelos de serviço da computação em nuvem definidos pelo National Institute of Standards and Technology (NIST), inclui-se o denominado service as a software (SaaS).
Provas
Julgue o item a seguir, relativos aos conceitos de computação em nuvem.
No infrastructure as a service (IaaS), o provedor de nuvem gerencia toda a infraestrutura da plataforma e executa o software que fornece os componentes da plataforma, como banco de dados e outros de middleware.
Provas
- Cloud ComputingCloud Computing: Tipos de Nuvem
- Cloud ComputingNIST Cloud Computing StandardsNIST SP 800-145
Julgue o item a seguir, relativos aos conceitos de computação em nuvem.
A computação em nuvem é um modelo para permitir o acesso onipresente e conveniente à rede sob demanda a um pool compartilhado de recursos de computação não configuráveis.
Provas
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item a seguir.
Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Provas
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item a seguir.
Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
Provas
Caderno Container