Questões de Concurso
Foram encontradas 84.902 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto à petição da defesa, é correto afirmar que:
É consenso na doutrina que o nível de segurança (ou grau de risco), especial ou elevado, se aplica aos casos em que o dignatário/autoridade:
É consenso doutrinário que o comboio motorizado será constituído por no mínimo:
Na doutrina, contudo, o conceito de proteção do dignatário ou autoridade é entendido como:
Na busca por atingir um grau de segurança desejado, a segurança orgânica é composta, em geral, pelos seguintes grupos de medidas: i) segurança dos recursos humanos; ii) segurança do material e documentação; iii) segurança das áreas e instalações e iv) segurança da informação ou dos sistemas de informação.
Existe um consenso na doutrina de que os quatro elementos essenciais no campo da segurança da informação são:
Com relação ao disposto na mencionada lei, é correto afirmar que:
Sobre os objetivos de desenvolvimento sustentável, é correto afirmar que:
O TRF1 coordena um sistema processual público que pretende manter e aprimorar para se adequar à PDPJ-Br.
Juntamente com os coordenadores dos projetos vigentes do sistema de tramitação processual eletrônica, o TRF1 deverá:
A equipe de planejamento da contratação registrou, no estudo técnico preliminar, que a solução está aderente aos requisitos técnicos da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br).
Considerando a política pública para a governança e gestão do processo judicial eletrônico, a contratação da solução tecnológicas será proibida se:
O executor de runner que Maicon deve escolher é:
Com base na RFC 6749, Ana sabe que o próximo passo esperado no fluxo da sessão 31 é:
André deve configurar no nginx a inclusão do cabeçalho do HTTP:
Dalva deve adicionar as novas condições de prontidão ao manifesto do Pod A, especificamente no elemento:
Carlos afirmou que o acesso pode ser feito pelo protocolo da camada de:
Após uma minuciosa análise da situação, o perito elaborou um relatório abrangente para o delegado Fabrício, no qual apontou os objetivos fundamentais de segurança que foram violados.
A alternativa que lista os objetivos fundamentais de segurança que foram violados, na ordem em que as respectivas violações aparecem no texto acima, é:
Acerca do 802.1X, é correto afirmar que:
Durante uma sessão de treinamento para a equipe de TI, você explica como o IPsec funciona e menciona que, antes de enviar datagramas IPsec entre duas entidades da rede, é necessário estabelecer uma conexão lógica de rede denominada:
A analista de TI respondeu que a assinatura digital:
Esse tipo de ataque denomina-se: