Questões de Concurso
Comentadas para trf - 1ª região
Foram encontradas 1.654 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Nesse contexto, o método utilizado por um sistema de transmissão de dados com código de linha 4B/5B para identificar o início e o fim dos quadros, utilizando sinais que não ocorrem em dados regulares, é o:
Nesses casos, segundo a Lei Maria da Penha, em situações relacionadas ao trabalho, é correto afirmar que:
Tendo em vista que se tratou de uma revelação espontânea, os “Parâmetros de atuação do Sistema Único de Assistência Social (SUAS) no sistema de garantia de direitos da criança e do adolescente vítima ou testemunha de violência” indicam que a conduta de Alair deve ser:
De acordo com o Estatuto da Juventude, o professor:
Por ocasião do seu ingresso no estabelecimento prisional, ele:
Caso uma solução tecnológica integrada à PDPJ-Br adote decisão automatizada, o titular do dado pessoal terá direito a:
Esse procedimento de coleta de informação é conhecido como:
A ET do desenvolvedor foi infectada por um trojan do tipo:
Uma das atribuições do SOC é monitorar os ativos, permitindo:
O tipo de código malicioso que infectou os referidos computadores é um:
Sobre a criptografia assimétrica, é correto afirmar que:
I. formular e selecionar opções de tratamento de riscos; II. avaliar se os riscos estão de acordo com o contexto do SGSI; III. decidir sobre a aceitabilidade do risco residual; IV. identificar os riscos da organização; V. avaliar os riscos identificados.
Dentre as atividades acima, fazem parte do processo interativo de tratamento de riscos, segundo a ABNT NBR ISO/IEC 27005:2023, somente as atividades:
Assim sendo, é adequado afirmar que o tipo de backup sugerido é o:
A classe de servidor DNS responsável por essas funções é o servidor DNS:
A sequência que descreve o processo de autenticação WEP é:
O método empregado denomina-se:
I. Os tipos de mensagens trocadas, por exemplo, de requisição e de resposta.
II. A sintaxe dos vários tipos de mensagens, tais como os campos da mensagem e o modo como os campos são delineados.
III. A semântica dos campos, isto é, o significado da informação nos campos.
IV. Regras para determinar quando e como um processo envia mensagens e responde a mensagens.
Considerando as camadas do modelo OSI, o protocolo que define as características citadas opera na camada:
É correto afirmar que o agente:
I. o cliente DHCP envia a primeira mensagem dentro de um pacote UDP para a porta 67;
II. o servidor DHCP que recebe essa mensagem responde ao cliente com uma mensagem, transmitida por difusão para todos os nós presentes na sub-rede, utilizando o endereço IP de transmissão 255.255.255.255;
III. o cliente DHCP recém-conectado escolhe uma dentre uma ou mais ofertas recebidas do servidor e responde com uma mensagem, repetindo os parâmetros de configuração oferecidos;
IV. para finalizar, o servidor responde à mensagem de requisição DHCP do cliente, confirmando os parâmetros requisitados.
Com base na descrição acima, a alternativa que identifica corretamente as mensagens citadas, respectivamente, nos itens I e III é:
Diante disso, conclui-se que o bit marcado é o: