Questões de Concurso
Comentadas para fepese
Foram encontradas 22.827 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em qual “role” são emitidos os “Access Token”?
Para uma chave de 32 bytes, em que rodada serão efetuadas somente as operações de SubBytes, ShiftRows e AddRoundKey?
Quantas rodadas são necessárias para finalizar uma criptografia de uma chave de 24 bytes?
Com o início da tecnologia Wi-Fi, com o objetivo de fornecer um padrão de segurança, alguns protocolos de segurança foram desenvolvidos.
Assinale a alternativa que indica corretamente o protocolo em que se iniciou o uso da criptografia AES (Advanced Encryption Standard).
Na ITIL, os três tipos de entrega são denominados:
Este protocolo possui dois componentes que são:
Ao definirmos um virtual host baseado em nomes, qual serviço no servidor deve ser configurado em paralelo, para que o acesso aos sites sejam feitos por nomes diferentes?
Este ataque recebe o nome de:
“efetue o depósito em bitcoins para poder resgatar seus dados e não ter suas informações espalhadas pela web”.
Carlos foi infectado por um:
Com base neste cenário, Roberto pode estar sofrendo ataque de:
Este tipo de ataque é chamado de:
O tipo de criptografia utilizado por Jorge foi:
Assinale a alternativa que indica o parâmetro correto do comando ifconfig que permitirá visualmente ver que uma placa eth0 está com um alias adicionado corretamente.