Questões de Concurso

Foram encontradas 6.387 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2282278 Redes de Computadores
Alessandra, analista judiciária, fazendo a depuração de um problema de conectividade, recebeu a mensagem ICMP TIME EXCEEDED.

Com isso, Alessandra pode concluir que:
Alternativas
Q2282277 Redes de Computadores
Para o pleno funcionamento de serviços importantes como telefonia IP, FTP, DNS e outros, é fundamental a característica de alguns protocolos da camada de transporte.

Baseado nessas informações, é correto afirmar que:
Alternativas
Q2282276 Redes de Computadores
Carlos foi contratado para substituir a tecnologia de armazenamento atual que usa a técnica de stripping e não aplica o conceito de redundância. Na tecnologia futura, indicada para substituir a atual, os dados são divididos entre todos os discos menos um, que servirá exclusivamente para inserir os elementos de paridade, e o tamanho dos blocos a serem armazenados é grande, indicado para casos de arquivos grandes.

As tecnologias de armazenamento atual e futura que Carlos deverá substituir são, respectivamente:
Alternativas
Q2282018 Segurança da Informação
A sala de servidores tem um grande valor para o TJSE. Para iniciar o processo de avaliação de riscos da sala, o analista de Segurança da Informação Pedro solicitou uma lista dos servidores físicos e das máquinas virtuais instaladas com os respectivos sistemas e serviços em produção, além dos processos de negócio associados.

De acordo com a ABNT NBR ISO/IEC 27005:2019, para executar a primeira etapa da identificação de risco, aquela que antecede todas as demais etapas, Pedro irá utilizar a lista fornecida para identificar os(as):
Alternativas
Q2282016 Segurança da Informação
O analista Edson desenvolveu o aplicativo TribunalSeguro. Desenvolvido em Java 8, o TribunalSeguro envia e recebe mensagens por meios digitais não confiáveis. Com o intuito de reforçar a segurança, antes de enviar uma mensagem, o aplicativo solicita ao usuário uma chave secreta para ser aplicada no cálculo da integridade da mensagem. Ao receber a mensagem, o usuário de destino deve informar a chave secreta compartilhada pelo usuário de origem, a fim de proceder com a verificação da integridade. Sendo assim, Edson recorreu à classe do pacote javax.crypto que provê, de forma específica, a funcionalidade de cálculo e verificação de integridade com o uso de chave secreta.

Edson recorreu à classe do javax.crypto:
Alternativas
Respostas
926: E
927: C
928: E
929: A
930: A