Julgue o próximo item, a respeito de blockchain e inteligência artificial.
Um dos recursos do blockchain é o consenso, no qual novas transações financeiras só podem ser registradas quando a maioria dos participantes der o seu consentimento.
Julgue o próximo item, a respeito de blockchain e inteligência artificial.
Um dos recursos do blockchain é o consenso, no qual novas transações financeiras só podem ser registradas quando a maioria dos participantes der o seu consentimento.
Considerando as tendências de mercado, julgue o item que se segue.
Na tecnologia blockchain, as partes podem fazer inserções e consultas, sem a necessidade de replicação entre elas.
Considerando as tendências de mercado, julgue o item que se segue.
Nas aplicações que usam blockchain, a entidade que inseriu um registro pode alterá-lo, sem necessidade de consentimento de outra parte, desde que devidamente justificado.
No que se refere à segurança cibernética, julgue o item que se segue.
A integração de virtualização, clusterização e conteinerização em um centro de monitoramento de operações e em um centro de operações em segurança melhora significativamente a eficiência e a capacidade de resposta a incidentes cibernéticos.
Com referência a práticas de segurança cibernética e a sistemas de rastreabilidade, julgue o item a seguir.
Sistemas de rastreabilidade externa são construídos para ignorar os elos da cadeia de suprimentos.
Com referência a práticas de segurança cibernética e a sistemas de rastreabilidade, julgue o item a seguir.
Um sistema de rastreabilidade interna é capaz de registrar informações sobre cada peça ou produto oriundos de resultados de inspeção e montagem.
No que diz respeito a sistemas informatizados e eletrônicos de gestão de documentos, julgue o item subsecutivo.
O armazenamento em nuvem, que oferece mecanismos avançados de segurança e preservação digital, assegura, a longo prazo, a integridade, a acessibilidade e a proteção dos documentos armazenados, minimizando a necessidade de intervenções contínuas por parte do usuário e garantindo a estabilidade dos dados.
A respeito de gerência de contêineres e segurança com Docker, julgue o item a seguir.
O Registry Access Management permite controlar quais registries os desenvolvedores podem acessar usando o Docker Desktop; esse recurso opera no nível de DNS e garante suporte a registries somente locais.
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
OAuth 2 é um protocolo que permite a autorização segura, sem revelar credenciais, enquanto JWT é um formato de token, que pode ser usado com OAuth 2 para transmitir informações de forma segura entre partes.