Questões de Concurso
Comentadas para tce-to
Foram encontradas 594 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A opção abaixo que exemplifica o registro satírico, é:
Considerando-se que se trata de um pensamento moralizante, o sentido da frase é o de que os homens:
Sobre os componentes dessa frase, é correto afirmar que:
Sendo assim, esse firewall recém-instalado por Roberta é do tipo:
Portanto, Cléber foi vítima de um ataque passivo do tipo:
Sendo assim, ASec é caracterizado como um sistema de segurança de rede do tipo:
Essa avaliação feita por José em AnexoJ está diretamente relacionada com o seguinte princípio da segurança de informações:
Logo, Cátia optou por utilizar a variante EAP:
Portanto, na notação CIDR (Classes Inter-Domain Routing), a equipe utilizará os blocos de endereços:
Portanto, o teste C implementado por Carlos é de:
Portanto, SecEval é uma ferramenta de teste de segurança do tipo:
Para aplicar o princípio shift left security no modelo de desenvolvimento de software em cascata, a equipe deve mover a preocupação proativa com a segurança do software para o início da fase de:
Para isso, César deve fornecer o endereço:
Na camada de aplicação, o protocolo de rede que usa criptografia para proteger a conexão entre um cliente e um servidor, permitindo uma administração de rede segura por sobre uma rede insegura, é o: