Questões de Concurso
Foram encontradas 84.902 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A gerente do projeto deve solicitar a revisão do planejamento de respostas aos riscos até que:
A atividade empregada pelo framework Scrum que Paula deve utilizar, para tratar a alta incerteza do projeto, é:
1. foi recebido por email;
2. foi instalado após sua execução explícita;
3. sua propagação ocorreu por meio de envio de uma cópia de si próprio automaticamente por email;
4. não furta informações sensíveis; e
5. não envia SPAM e phishing.
O malware identificado é do tipo:
O equipamento da solução contratada é um Proxy:
1. rede pública: protocolo com chave criptográfica única e estática de 128 bits que utiliza algoritmo de criptografia RC4;
2. rede interna: protocolo com chave criptográfica AES, com senhas longas;
3. rede terceirizada: protocolo com chave criptográfica gerada dinamicamente e alterada regularmente em tempos prédefinidos, com base no algoritmo de criptografia RC4, com senhas curtas.
Os protocolos de segurança implementados na rede foram, respectivamente:
I. proteção das informações armazenadas ou transmitidas;
II. comprovação da ocorrência ou não ocorrência de um evento ou ação;
III. verificação da correção da informação;
IV. validação de usuários nos sistemas.
Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima:
• ver o slide atual, o slide seguinte e anotações do orador;
• ver o tempo atual para ajudá-la a definir o ritmo de sua apresentação;
• escolher o ícone da caneta de anotações para desenhar na tela em tempo real, ou escolher um apontador laser;
• escolher a lupa para aumentar o zoom em uma determinada parte de um slide.
Para isso, no Microsoft Power Point, Ana deve:
De acordo com o NIST SP 800-145, a característica essencial da computação em nuvem descrita é:
A configuração de monitoramento de VM é realizada no painel:
Para que essa modificação seja possível, o departamento deverá ter acesso ao arquivo de configuração:
No seu trabalho, Virgínia faz uso de uma funcionalidade do Word chamada “Opção de linha preta legal” para:
O método de implementação da junção utilizado por João foi o(a):
Esse bloqueio implementado por Ana fará com que:
No SQL, para implementar os relacionamentos de modo a prevenir que alguma transação de banco de dados destrua os relacionamentos entre as tabelas, Pedro deve utilizar a cláusula:
Com isso, uma das propriedades de transações que precisa estar presente em bancos de dados NoSQL é:
A configuração descrita é chamada de bastião:
O método que se relaciona com a habilidade do SIP em localizar e estabelecer conexão com um usuário é o: