Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
Um ataque de dicionário é comumente empregado contra criptografias que utilizam chaves longas e complexas.
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
Um ataque de dicionário é comumente empregado contra criptografias que utilizam chaves longas e complexas.
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
A NBR ISO/IEC 15408 é uma norma internacionalmente reconhecida para a avaliação da segurança de produtos e sistemas de tecnologia da informação.
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
OAuth 2 é um protocolo que permite a autorização segura, sem revelar credenciais, enquanto JWT é um formato de token, que pode ser usado com OAuth 2 para transmitir informações de forma segura entre partes.
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
A autenticação de dois fatores (MFA) utiliza apenas uma camada de segurança, que resulta da combinação de um fator de conhecimento com um fator de posse, como uma senha e um token físico.
A respeito da arquitetura de sistemas distribuídos, julgue o item que se segue.
Em sistemas distribuídos, técnicas de análise de desempenho e otimização de consultas (tuning) envolvem particionamento de dados entre nós, uso de cache distribuído, ajuste de parâmetros de redes, avaliação de latência e análise de balanceamento de carga, com o objetivo de melhorar a eficiência geral do sistema, assegurar sua consistência e reduzir o tempo de resposta das consultas.
A respeito da arquitetura de sistemas distribuídos, julgue o item que se segue.
Enquanto o balanceamento de carga distribui as requisições entre os nós disponíveis, o fail-over assegura a continuidade do serviço em caso de falha de um nó, e a replicação de estado garante que os dados estejam duplicados ou sincronizados entre os nós.
Acerca de arquitetura e tecnologias de sistemas de informações e de desenvolvimento de integrações, julgue o seguinte item.
A arquitetura de software em sistemas distribuídos costuma ser organizada em aplicações encapsuladas, comumente emprega o modelo MVC (model-view-controller) para separar as responsabilidades de apresentação, processamento e acesso a dados, ao custo de maiores manutenção, escalabilidade e flexibilidade.
Acerca de arquitetura e tecnologias de sistemas de informações e de desenvolvimento de integrações, julgue o seguinte item.
Os padrões de interoperabilidade estabelecidos pelo framework ePING foram desenvolvidos pelo governo brasileiro com o objetivo de assegurar a integração, a troca de informações e a comunicação segura e padronizada entre sistemas de diferentes órgãos públicos.
Acerca de arquitetura e tecnologias de sistemas de informações e de desenvolvimento de integrações, julgue o seguinte item.
A especificação de metadados, em sistemas distribuídos, desempenha um papel crucial no sincronismo dos servidores, garantindo-se conformidade e eficiência no armazenamento e na recuperação dos dados.
Em relação a redes de computadores, julgue o item a seguir.
No padrão Fast Ethernet, a rede opera em taxas de até 1 Gbps e são utilizados conectores RJ-45 para as conexões de rede.