Questões de Concurso Público TJ-MS 2024 para Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Segurança de TI
Foram encontradas 60 questões
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Após algumas perguntas sobre o que a concorrência está fazendo, ele obteve a seguinte resposta:
Para isso, Ana deverá:
A arbitragem de serviço caracteriza-se pelo fato de que:
Aline clicou no botão e acabou por ser infectada por um:
O TJMS adquiriu uma solução com a funcionalidade de cofre de senhas, que:
O administrador de segurança está configurando um IPS baseado em:
Com essa atitude, Wallace deixa de atender a uma boa prática de segurança em redes sem fio, na medida em que:
Porém, em virtude da falta de respostas às notificações anteriores, a equipe de desenvolvimento utilizou como método(s) alternativo(s):
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.
A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
Diante desse cenário, para produzir a linha de base dos custos e o orçamento do projeto, Maria deve:
A empresa de Pedro utiliza a metodologia:
À luz da sistemática constitucional, é correto afirmar que os dois filhos de João:
Na situação descrita na narrativa, é correto afirmar que:
As possibilidades alvitradas nos itens I a III devem ser classificadas como exemplos, em ordem, de:
Nesse caso, é correto afirmar que:
Considerando os balizamentos oferecidos pela narrativa, é correto afirmar, caso Ana almeje ingressar com a ação cabível para a reparação dos danos, que: