63501
Q956214
Os pilares do protocolo de segurança Pretty Good Privace (PGP) são:
63502
Q956213
Ao configurar um servidor apache, em um ambiente profissional, podemos definir virtual hosts.
Ao definirmos um virtual host baseado em nomes, qual serviço no servidor deve ser configurado em paralelo, para que o acesso aos sites sejam feitos por nomes diferentes?
Ao definirmos um virtual host baseado em nomes, qual serviço no servidor deve ser configurado em paralelo, para que o acesso aos sites sejam feitos por nomes diferentes?
63503
Q956212
A empresa T44, através de seu site, coleta informações como: nome, e-mail.
Em momento algum o usuário foi informado como estes dados seriam utilizados. Qual princípio da LGPD foi violado?
Em momento algum o usuário foi informado como estes dados seriam utilizados. Qual princípio da LGPD foi violado?
63504
Q956211
Assinale a alternativa correta sobre virtualização, máquinas virtuais e suas tecnologias.
63505
Q956210
Qual hipervisor abaixo é considerado um hipervisor hospedado?
63506
Q956209
No servidor Apache, a partir da versão 2.0, qual módulo listado precisa estar habilitado como parte das configurações necessárias para registrar LOG de conteúdo enviado via POST?
63507
Q956208
O protocolo sFlow permite monitorar o que está trafegando em uma rede.
Este protocolo possui dois componentes que são:
Este protocolo possui dois componentes que são:
63508
Q956207
Qual protocolo é utilizado para evitar que loops no encaminhamento de frames Ethernet ocorram em uma LAN?
63509
Q956206
Com o início da tecnologia Wi-Fi, com o objetivo de fornecer um padrão de segurança, alguns protocolos de segurança foram desenvolvidos.
Assinale a alternativa que indica corretamente o protocolo em que se iniciou o uso da criptografia AES (Advanced Encryption Standard).
63510
Q956205
A criptografia AES usa o algoritmo de criptografia Rijndael, que envolve métodos de substituição e permutação para criar dados criptografados de uma mensagem, possuindo operações ou estágios para completar a criptografia. O AES utiliza o que se chama de número de rodadas de transformação que converte o texto simples em texto criptografado.
Quantas rodadas são necessárias para finalizar uma criptografia de uma chave de 24 bytes?
Quantas rodadas são necessárias para finalizar uma criptografia de uma chave de 24 bytes?