Foram encontradas 38.605 questões.
No que se refere à computação em nuvem, julgue o item subsecutivo.
Em computação em nuvem, serviço sob demanda exige que o contrato de fornecimento de serviço seja alterado conforme inclusão ou exclusão de servidores, ou com o aumento de espaço em disco.
Provas
No que se refere à computação em nuvem, julgue o item subsecutivo.
No modelo PaaS (platform as a service), o usuário gerencia as aplicações e os dados, e o provedor gerencia os servidores, runtime, middleware, o armazenamento e networking.
Provas
Julgue o item que se segue no que se refere a conceitos de rede de computadores e computação em nuvem.
Em uma rede ponto a ponto, um nó tem um papel tanto de cliente quanto de servidor.
Provas
Julgue o item que se segue no que se refere a conceitos de rede de computadores e computação em nuvem.
O modelo de computação em nuvem híbrida é aquele em que há oferta combinada de serviços de computação de nuvens privadas e de nuvens públicas.
Provas
No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo.
WAF (web application firewall) é uma ferramenta capaz de abrir os pacotes na camada de transporte da pilha TCP/IP.
Provas
Acerca de firewalls, julgue o item que se segue.
Nos tipos de ataques de rede em que seja necessário entender o contexto da conexão, deve-se empregar um firewall sem estado, que tem a capacidade para tanto.
Provas
Acerca de firewalls, julgue o item que se segue.
Uma diferença fundamental entre firewalls com e sem estado reside no fato de que os primeiros rastreiam o estado entre os pacotes, enquanto os segundos não são capazes de fazê-lo.
Provas
A “AbcTech”, uma multinacional, necessita estabelecer comunicações seguras para transmissão de dados entre sua sede e filiais espalhadas pelo mundo. Eles estão considerando usar uma tecnologia que não apenas criptografe dados, mas também assegure a autenticidade e integridade de cada pacote de dados em trânsito. Qual tecnologia é mais indicada para essa aplicação?
Provas
A empresa “AbcData” está revendo sua infraestrutura de segurança de rede após um recente incidente de segurança. Eles querem uma solução que ofereça tanto a capacidade de bloqueio e filtragem de tráfego não autorizado quanto a funcionalidade de intervir ativamente contra ameaças em potencial. Qual combinação de tecnologias melhor atende a essas necessidades?
Provas
A “AbcWeb”, uma empresa de e-commerce, quer otimizar a segurança e a performance de suas aplicações web, garantindo que os acessos sejam controlados e os servidores de backend protegidos. Qual das opções é a mais indicada para esse propósito?
Provas
Caderno Container