Para uma chave de 32 bytes, em que rodada serão efetuadas somente as operações de SubBytes, ShiftRows e AddRoundKey?
63511
Q956204
Na criptografia AES são realizadas operações de transformação, com o objetivo de converter o texto simples em um texto criptografado. Para esta transformação utiliza-se de rodadas de transformações.
Para uma chave de 32 bytes, em que rodada serão efetuadas somente as operações de SubBytes, ShiftRows e AddRoundKey?
Para uma chave de 32 bytes, em que rodada serão efetuadas somente as operações de SubBytes, ShiftRows e AddRoundKey?
63512
Q956203
O OAuth 2.0 é um protocolo padrão de autorização. Este protocolo possui alguns papéis (roles) definidos.
Em qual “role” são emitidos os “Access Token”?
Em qual “role” são emitidos os “Access Token”?
63513
Q956202
Quando falamos em segurança da informação, pensamos nas várias formas para deixar dados e informações seguros. Dentre as técnicas que podemos utilizar para procurar garantir esta segurança, temos a autenticação por biometria.
Assinale a alternativa que indica corretamente uma característica comportamental da segurança por biometria.
Assinale a alternativa que indica corretamente uma característica comportamental da segurança por biometria.
63514
Q956201
Gerenciamento de resposta a incidentes é de suma importância para qualquer empresa ou instituição.
Quando um administrador de redes usa o software SNORT, a qual etapa de um modelo de resposta a incidentes de segurança ele está se atendo?
Quando um administrador de redes usa o software SNORT, a qual etapa de um modelo de resposta a incidentes de segurança ele está se atendo?
63515
Q956200
O balanceamento de carga permite que requisições sejam encaminhadas para vários servidores dentro de um cluster. Desta forma, cada nó dentro do cluster não fica com sobrecarga, podendo utilizar os recursos computacionais de forma nivelada.
Quando em um sistema de balanceamento de carga uma solicitação de entrada é roteada para cada servidor disponível de forma sequencial (usando DNS), estamos usando o método de balanceamento denominado:
Quando em um sistema de balanceamento de carga uma solicitação de entrada é roteada para cada servidor disponível de forma sequencial (usando DNS), estamos usando o método de balanceamento denominado:
63516
Q956199
Em dois segmentos de REDES diferentes, quandoqueremos permitir a livre passagem de pacotes entreos segmentos, habilitamos um tipo de roteamentodenominado IP FORWARD.
Para máquinas que executam sistemas linux, umas dasconfigurações que precisam ser feitas é no arquivo:
? /proc/sys/net/ipv4/ip_forward
Qual opção para a propriedade net.ipv4.ip_forward,habilita o sistema para fazer IP FORWARD?
Para máquinas que executam sistemas linux, umas dasconfigurações que precisam ser feitas é no arquivo:
? /proc/sys/net/ipv4/ip_forward
Qual opção para a propriedade net.ipv4.ip_forward,habilita o sistema para fazer IP FORWARD?
63517
Q956198
Para uma máquina com windows 10 ou Windows Server, com DNS configurado, usamos o comando nslookup para obter informações sobre um domínio ou sobre uma zona, como o endereço de e-mail do administrador, quando o domínio foi atualizado pela última vez e quanto tempo o servidor deve esperar entre as atualizações.
Qual configuração para o parâmetro query (q) devemos utilizar com o objetivo de obter estas informações?
Qual configuração para o parâmetro query (q) devemos utilizar com o objetivo de obter estas informações?
63518
Q956197
Quando criamos políticas de segurança da informação, temos que nos ater aos fundamentos da segurança da informação. Como parte destes fundamentos temos o Hexagrama Parkeriano.
Se um usuário criptografa as informações em um disco rígido e após criptografar tem o azar de perder a chave de criptografia, qual elemento da segurança da informação foi infringido?
Se um usuário criptografa as informações em um disco rígido e após criptografar tem o azar de perder a chave de criptografia, qual elemento da segurança da informação foi infringido?
63519
Q956196
São requisitos mínimos de hardware, definidos pela Microsoft, para uma instalação adequada de um servidor com o sistema operacional Windows Server 2016.
1. Processador 1.4 GHz de 64 bits. 2. Espaço em disco mínimo de 8 GB em uma unidade SATA ou compatível. 3. Acesso à internet. 4. RAM de 512 MB ECC para Server Core, 2GB ECC para servidor Desktop Experience.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Processador 1.4 GHz de 64 bits. 2. Espaço em disco mínimo de 8 GB em uma unidade SATA ou compatível. 3. Acesso à internet. 4. RAM de 512 MB ECC para Server Core, 2GB ECC para servidor Desktop Experience.
Assinale a alternativa que indica todas as afirmativas corretas.
63520
Q956195
O Hypervisor (Hyper-V) é uma plataforma de virtualização responsável pelo controle da execução das máquinas virtuais o qual está presente no Windows Server 2016. Ele fornece uma solução de virtualização simples e confiável para ajudá-lo a melhorar a utilização do servidor e reduzir os custos.
Uma forma de gerenciar o Hyper-V remotamente é através do comando:
Uma forma de gerenciar o Hyper-V remotamente é através do comando: