Questões de Concurso
Foram encontradas 84.902 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A técnica mencionada por Márcia é chamada de:
O endereço IPv6 que pode estar sendo utilizado pelo usuário é o:
O analista responsável pelo projeto deve utilizar o padrão:
Nesse contexto, o método utilizado por um sistema de transmissão de dados com código de linha 4B/5B para identificar o início e o fim dos quadros, utilizando sinais que não ocorrem em dados regulares, é o:
Nesses casos, segundo a Lei Maria da Penha, em situações relacionadas ao trabalho, é correto afirmar que:
Tendo em vista que se tratou de uma revelação espontânea, os “Parâmetros de atuação do Sistema Único de Assistência Social (SUAS) no sistema de garantia de direitos da criança e do adolescente vítima ou testemunha de violência” indicam que a conduta de Alair deve ser:
De acordo com o Estatuto da Juventude, o professor:
Por ocasião do seu ingresso no estabelecimento prisional, ele:
Considerando os requisitos de um sistema de gestão de continuidade de negócios, os procedimentos estabelecidos no plano de gestão de continuidade de negócios devem ser:
Caso uma solução tecnológica integrada à PDPJ-Br adote decisão automatizada, o titular do dado pessoal terá direito a:
Esse procedimento de coleta de informação é conhecido como:
A ET do desenvolvedor foi infectada por um trojan do tipo:
Uma das atribuições do SOC é monitorar os ativos, permitindo:
Sobre a criptografia assimétrica, é correto afirmar que:
I. formular e selecionar opções de tratamento de riscos; II. avaliar se os riscos estão de acordo com o contexto do SGSI; III. decidir sobre a aceitabilidade do risco residual; IV. identificar os riscos da organização; V. avaliar os riscos identificados.
Dentre as atividades acima, fazem parte do processo interativo de tratamento de riscos, segundo a ABNT NBR ISO/IEC 27005:2023, somente as atividades:
Para realizar a identificação das vulnerabilidades, a equipe de segurança deve seguir a orientação de:
Assim sendo, é adequado afirmar que o tipo de backup sugerido é o:
A classe de servidor DNS responsável por essas funções é o servidor DNS:
A sequência que descreve o processo de autenticação WEP é:
O método empregado denomina-se: