Questões de Concurso
Comentadas para técnico judiciário - tecnologia da informação
Foram encontradas 1.045 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No processo finalístico de uma solução SIEM padrão, a etapa em que se buscam indicações de ameaças à segurança cibernética, a partir dos dados coletados e por meio da comparação a padrões definidos, é denominada agregação e normalização dos dados.
A utilização de EAP-TLS para autenticação de usuários de redes sem fio requer que o servidor de autenticação e o cliente suplicante disponham de certificados digitais, usualmente emitidos por infraestrutura de chaves públicas (ICP).
Tecnologias de múltiplos fatores de autenticação pressupõem camadas adicionais de verificação no processo de autenticação de usuários: elas podem incluir algo que o usuário conhece, como a senha; algo que ele possui, como tokens gerados por um aplicativo em execução em um aparelho celular; e, ainda, algo que seja fisicamente inerente a esse usuário, como dados biométricos coletados de impressões digitais ou de características da face.
Um evento de port scanning do tipo XMAS é caracterizado pelo envio de um SYN por um remetente e pelo aguardo de uma resposta SYN-ACK pelo alvo; se recebida, a resposta será ignorada e o remetente saberá que a porta testada está aberta, sem que haja quaisquer vestígios da interação.
A camada de inteligência estratégica de ameaças abrange informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.
Conforme a versão mais recente do NIST Cybersecurity Framework, a função core IDENTIFY (ID) abrange resultados como gestão de identidade, autenticação, controle de acesso, segurança de dados e resiliência da infraestrutura tecnológica.
Os serviços de uma API devem utilizar apenas os comandos HTTP: GET, POST, PATCH, PUT e DELETE.
O desenvolvimento em microsserviços é a evolução de uma aplicação monolítica, em que cada microsserviço executa uma função ou um recurso.
No modelo de identidade federada, o SP (service provider) fornece recursos ao usuário após verificar a autenticidade da sua identidade.
No Git, o comando git clone efetua uma cópia de um repositório remoto, mantendo tanto o original quanto a cópia no mesmo servidor em que o repositório original estava hospedado.
O JPA 2.0 permite que uma lista de objetos seja ordenada na memória e, depois, que essa ordem seja implementada no banco de dados para futuras consultas.
Em Java, as classes possuem herança múltipla, de modo que cada classe pode ser derivada de mais de uma superclasse direta.
O polimorfismo em Java permite processar objetos que derivam da mesma superclasse, direta ou indiretamente; cada objeto pode executar ações diferentes a partir da mesma chamada.
Para garantir que o deploy seja feito com sucesso em produção, é importante que o processo seja executado manualmente pelo desenvolvedor.
No deploy em nuvem, a característica de serviço sob demanda garante que os recursos estejam disponíveis e possam ser acessados por clientes a partir de qualquer plataforma.
Acerca de Kubernetes, julgue o item que se segue.
Quanto à URL das APIs, recomenda-se que se utilizem substantivos no singular nos nomes das entidades negociais, já que uma entidade pode armazenar apenas uma ocorrência.
O blockchain não possui uma autoridade centralizada para supervisionar as atividades, pois se baseia em princípios de criptografia, descentralização e consenso para garantir a confiança nas transações.
Na rede de blockchain, todas as transações são visíveis para todos os usuários com permissão, e todos os envolvidos podem ter uma cópia do ledger completo.
É parte da entrega contínua a automatização do processo de teste de código para identificar, o mais rapidamente possível, problemas na pipeline.