Questões de Concurso
Comentadas para fgv
Foram encontradas 51.819 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Dentre esses requisitos, são estabelecidos padrões de:
De acordo com a ENTIC-JUD, cada órgão do Poder Judiciário deverá:
Durante o período de utilização dessa rede sem fio, o tráfego de rede foi monitorado e as credenciais de acesso de André foram capturadas.
O comportamento irregular dessa conta de correio eletrônico foi observado pela equipe de suporte técnico, que a bloqueou preventivamente.
A conduta de André possibilitou a exploração da:
A gerente do projeto deve solicitar a revisão do planejamento de respostas aos riscos até que:
A atividade empregada pelo framework Scrum que Paula deve utilizar, para tratar a alta incerteza do projeto, é:
1. foi recebido por email;
2. foi instalado após sua execução explícita;
3. sua propagação ocorreu por meio de envio de uma cópia de si próprio automaticamente por email;
4. não furta informações sensíveis; e
5. não envia SPAM e phishing.
O malware identificado é do tipo:
O equipamento da solução contratada é um Proxy:
I. proteção das informações armazenadas ou transmitidas;
II. comprovação da ocorrência ou não ocorrência de um evento ou ação;
III. verificação da correção da informação;
IV. validação de usuários nos sistemas.
Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima:
• ver o slide atual, o slide seguinte e anotações do orador;
• ver o tempo atual para ajudá-la a definir o ritmo de sua apresentação;
• escolher o ícone da caneta de anotações para desenhar na tela em tempo real, ou escolher um apontador laser;
• escolher a lupa para aumentar o zoom em uma determinada parte de um slide.
Para isso, no Microsoft Power Point, Ana deve:
De acordo com o NIST SP 800-145, a característica essencial da computação em nuvem descrita é:
A configuração de monitoramento de VM é realizada no painel:
Para que essa modificação seja possível, o departamento deverá ter acesso ao arquivo de configuração:
No seu trabalho, Virgínia faz uso de uma funcionalidade do Word chamada “Opção de linha preta legal” para:
O método de implementação da junção utilizado por João foi o(a):
Esse bloqueio implementado por Ana fará com que:
No SQL, para implementar os relacionamentos de modo a prevenir que alguma transação de banco de dados destrua os relacionamentos entre as tabelas, Pedro deve utilizar a cláusula: