Questões de Concurso
Comentadas para tce-to
Foram encontradas 483 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Portanto, Cléber foi vítima de um ataque passivo do tipo:
Sendo assim, ASec é caracterizado como um sistema de segurança de rede do tipo:
Essa avaliação feita por José em AnexoJ está diretamente relacionada com o seguinte princípio da segurança de informações:
Logo, Cátia optou por utilizar a variante EAP:
Portanto, na notação CIDR (Classes Inter-Domain Routing), a equipe utilizará os blocos de endereços:
Portanto, o teste C implementado por Carlos é de:
Portanto, SecEval é uma ferramenta de teste de segurança do tipo:
Para aplicar o princípio shift left security no modelo de desenvolvimento de software em cascata, a equipe deve mover a preocupação proativa com a segurança do software para o início da fase de:
Para isso, César deve fornecer o endereço:
Na camada de aplicação, o protocolo de rede que usa criptografia para proteger a conexão entre um cliente e um servidor, permitindo uma administração de rede segura por sobre uma rede insegura, é o:
O diagrama estrutural que ilustra a estrutura estática dos objetos de um sistema é o de:
Para implementar o requisito não funcional, um modo de proteger as senhas dos usuários é:
A solicitação de Carlos refere-se a um requisito:
A EDS recebeu a solicitação de um requisito de:
CREATE TABLE T(A int not null UNIQUE, B int not null UNIQUE, C int)
Considere ainda as seguintes dependências funcionais acerca dos atributos A, B e C.
A → B B → A A → C B → C
As dependências necessárias para que o esquema relacional acima esteja normalizado até a Forma Normal Boyce-Codd são:
delete from T1 where exists(select * from T2 where T1.A1 = T2.A2)
Para testar seu comando e descobrir exatamente quais seriam as linhas deletadas, Caio pretende executar um comando sem alteração de dados que permita a identificação dessas linhas.
Para isso, basta que Caio substitua no comando original o termo: