Questões de Concurso
Comentadas para tj-se
Foram encontradas 1.705 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Baseado nas informações acima, é correto afirmar que Alexandre deve utilizar:
A condição que determina quando a carga útil de um malware é ativada ou entregue denomina-se:
É correto afirmar que o SSL:
Foram violados, respectivamente, os objetivos principais da segurança da informação:
Ao apresentar um IDS, Luís informou que são componentes lógicos de um IDS:
A técnica utilizada foi:
Baseado nas informações acima, é correto afirmar que Marcos utilizou:
Débora sabe que a solicitação é exequível, pois é suportada nativamente pelo Keycloak através do recurso:
O servidor DHCP, logo em sequência, respondeu com uma mensagem:
Sobre os tipos de registros de DNS (Domain Name System), é correto afirmar que:
A equipe de TI utilizou a técnica:
Cláudio respondeu, corretamente, que:
É correto afirmar que o computador havia sido infectado por um rootkit de:
Contudo, o fato de haver nele a assinatura digital de Fábio permite que Eduardo tenha certeza de que foi o chefe que o enviou, assegurando o princípio da:
Ela relatou que a VPN-SSL: