Questões de Concurso
Comentadas para cespe / cebraspe
Foram encontradas 58.338 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Tecnologias de múltiplos fatores de autenticação pressupõem camadas adicionais de verificação no processo de autenticação de usuários: elas podem incluir algo que o usuário conhece, como a senha; algo que ele possui, como tokens gerados por um aplicativo em execução em um aparelho celular; e, ainda, algo que seja fisicamente inerente a esse usuário, como dados biométricos coletados de impressões digitais ou de características da face.
Um evento de port scanning do tipo XMAS é caracterizado pelo envio de um SYN por um remetente e pelo aguardo de uma resposta SYN-ACK pelo alvo; se recebida, a resposta será ignorada e o remetente saberá que a porta testada está aberta, sem que haja quaisquer vestígios da interação.
A camada de inteligência estratégica de ameaças abrange informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.
Conforme a versão mais recente do NIST Cybersecurity Framework, a função core IDENTIFY (ID) abrange resultados como gestão de identidade, autenticação, controle de acesso, segurança de dados e resiliência da infraestrutura tecnológica.
Os serviços de uma API devem utilizar apenas os comandos HTTP: GET, POST, PATCH, PUT e DELETE.
O desenvolvimento em microsserviços é a evolução de uma aplicação monolítica, em que cada microsserviço executa uma função ou um recurso.
No modelo de identidade federada, o SP (service provider) fornece recursos ao usuário após verificar a autenticidade da sua identidade.
O JPA 2.0 permite que uma lista de objetos seja ordenada na memória e, depois, que essa ordem seja implementada no banco de dados para futuras consultas.
Para garantir que o deploy seja feito com sucesso em produção, é importante que o processo seja executado manualmente pelo desenvolvedor.
No deploy em nuvem, a característica de serviço sob demanda garante que os recursos estejam disponíveis e possam ser acessados por clientes a partir de qualquer plataforma.
Acerca de Kubernetes, julgue o item que se segue.
JWT (JSON Web Token) é o formato dos tokens fornecidos pelo SSO (single sign on) da PDPJ-Br.
Quanto à URL das APIs, recomenda-se que se utilizem substantivos no singular nos nomes das entidades negociais, já que uma entidade pode armazenar apenas uma ocorrência.
O blockchain não possui uma autoridade centralizada para supervisionar as atividades, pois se baseia em princípios de criptografia, descentralização e consenso para garantir a confiança nas transações.
Na rede de blockchain, todas as transações são visíveis para todos os usuários com permissão, e todos os envolvidos podem ter uma cópia do ledger completo.
É parte da entrega contínua a automatização do processo de teste de código para identificar, o mais rapidamente possível, problemas na pipeline.
No âmbito da integração contínua, recomenda-se a entrega de código com pequenas iterações, em que o código alterado é automaticamente testado e carregado no ambiente determinado pelas especificações de uma pipeline ou do próprio desenvolvedor.
O HTTP é capaz de criptografar automaticamente a comunicação de dados entre o navegador do usuário e o servidor do sítio que está sendo acessado.
O serviço DNS faz uso do TCP para receber e responder as consultas, de forma confiável, em uma conexão estabelecida.
Zabbix é uma ferramenta de monitoramento de redes, servidores e serviços que oferece uma interface 100% web para administração e exibição de dados; permite, ainda, o monitoramento sem agentes para diversos protocolos e conta com funções de descoberta automática de itens e descoberta de métricas em itens monitorados.