(1,0)
Quanto à tecnologia de Blockchain pública, considere:I. As transações são colocadas em blocos conjuntos em uma cadeia reversível. II. Qualquer participante pode alterar uma transação depois de seu registro no livro-razão compartilhado. III. Todos os participantes da rede têm acesso ao livro-razão distribuído e ao seu registro imutável de transações.Está correto o que se afirma APENAS em
Para atender os requisitos de uma aplicação em sua organização, um Analista necessitou utilizar a tecnologia de loT. Ele pesquisou essa tecnologia e verificou, corretamente, que
Quanto às características referentes ao endereçamento IP, um Analista observou, corretamente, que
Pesquisando sobre protocolos de comunicação de dados, um Analista necessitou informações a respeito de protocolo utilizado em serviços de mensageria como o Messenger, WhatsApp ou Telegram, por exemplo. Verificou que esse tipo de serviço utiliza um protocolo baseado em XML que satisfaz a definição de um padrão aberto. Foi desenvolvido originalmente para mensagens instantâneas e informação de presença, formalizado pelo IETF. Trata-se do protocolo
Considere o seguinte:I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, Il e III) são, correta e respectivamente, correspondentes a
Recuperar senha