I. O Raid tipo 5 é semelhante ao Raid 4 com uma grande diferença em relação aos bits de paridade. Por utilizar o dobro de bits de paridade, quando comparado ao Raid 4, o Raid 5 é também conhecido como Dual Parit...
Em redes Ethernet, é possível transmitir dados tanto sob as topologias em barramento quanto em estrela.
No que se refere a OAuth, julgue o seguinte item.
A parte com capacidade de conceder acesso aos recursos protegidos é o servidor de recurso.
No que se refere a OAuth, julgue o seguinte item.
Consideradas as etapas do fluxo de autenticação do protocolo, é correto afirmar que, sendo o token válido, a primeira etapa ocorre com a solicitação, pelo cliente, de autorização para o acesso aos recursos e a última, com o servidor de recursos servindo o recurso solicitado.
No que se refere a OAuth, julgue o seguinte item.
O servidor de autenticação tem como função autenticar o usuário, ao passo que o dono do recurso é responsável pela emissão dos tokens.
Em relação a OWASP Top 10, julgue o item a seguir.
De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
O protocolo SSL/TLS funciona por meio da troca de certificados assinados digitalmente entre o computador do usuário e o servidor da aplicação.
Quanto aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de backup, julgue o item.
Para que um computador pessoal possa ser conectado a uma rede wireless, deve haver um receptor acoplado a ele.