Questões de Concurso
Comentadas para al-go
Foram encontradas 686 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A Avaliação da Necessidade de Treinamento (ANT) é uma etapa capaz de otimizar recursos em capacitação em uma organização. Assinale a alternativa que indica a sequência para um modelo de ANT em que essa etapa seja adequadamente executada.
Acerca da análise da situação e da conduta do chefe da repartição pública, é correto afirmar que a (o)
ELMASRI, R.; NAVATHE, S.B. Sistemas de Banco de Dados. Addison-Wesley, 2005.
Essa passagem trata de uma importante propriedade de transações em bancos de dados. Essa propriedade é a (o)
ELMASRI, R.; NAVATHE, S.B. Sistemas de Banco de Dados. Addison-Wesley, 2005.
O trecho apresentado define um plano (do inglês, schedule) em banco de dados. Imagine que, em um plano S, para cada transação T participante, todas as operações de T são executadas consecutivamente. Esse plano é chamado de
Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções.
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.
O trecho apresentado refere-se especificamente ao ataque
Esse protocolo [aperto de mão] permite que o servidor e o cliente se autentifiquem e negociem chaves que serão usadas para proteger os dados enviados em um registro TLS.
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.
Acerca das mensagens trocadas no protocolo TLS, assinale a alternativa correta.
Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, numerosos ataques foram criados contra esses protocolos.
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.
Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se