Foram encontradas 1.127 questões.
Julgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e criptografia.
Na troca de mensagens entre duas empresas parceiras, a autenticidade e o sigilo das informações trocadas podem ser garantidos com o uso de criptografia simétrica.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Os controles da segurança da informação elencados na NBR ISO/IEC 27002 englobam as ações realizadas na gestão de projetos específicos da área de segurança da informação, as quais, porém, não lidam com controles que visem proteger a informação processada em sítios de teletrabalho.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.
O snapshot do tipo copy-on-write cria uma cópia em determinado tempo, entretanto não é capaz de atualizá-la se ocorrerem mudanças nos dados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasSpoofingARP Spoofing
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
Spoofing é uma técnica que permite ocultar a origem do endereço IP, sendo utilizada em qualquer protocolo da camada de aplicação, mas não na camada de enlace da rede.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.
Snapshots do tipo clone/split-mirror são mais demorados que os do tipo copy-on-write, porque, no primeiro tipo, todos os dados são copiados quando o clone é criado.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: STJ
- Contratações de TIGuias de Boas Práticas em Contratação de TI
- Contratações de TIPrincípio da Conformidade em Aquisições de TI
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Segundo as normas que regem as aquisições públicas, a escolha mais vantajosa enseja que, às vezes, não se compre o produto pelo preço absoluto mais baixo apresentado nas propostas.
Provas
Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.
Em um firewall, devem ser controlados não apenas os pacotes que entram em uma rede privada, mas também aqueles que saem da rede para a Internet.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Acerca de malwares, julgue o item subsecutivo.
Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los.
Provas
Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.
No OWASP ZAP, o active scan pode ser utilizado para varrer vulnerabilidades como quebra de controle de acesso a aplicações web.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: STJ
Julgue o próximo item, a respeito de RAID e desduplicação.
As implementações de RAID por software e de RAID por hardware têm o mesmo grau de flexibilidade quanto ao ambiente de processamento dos dados.
Provas
Caderno Container