Questões de Concurso
Comentadas para analista judiciário - tecnologia da informação
Foram encontradas 4.598 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O monitoramento da qualidade dos serviços digitais disponibilizados à sociedade representa uma ação estratégica de:
O artefato do Scrum composto pela Meta da Sprint (por que), o conjunto de itens do Product Backlog selecionados para a Sprint (o que), bem como um plano de ação para entregar o Incremento (como) é o:
Ao verificar o OWASP, a equipe definiu o ataque como pertencente à categoria:
Logo, dentro do acrônimo STRIDE, a ameaça a ser trabalhada por Gilberto será:
Ana entrou em contato com a empresa Y, informando que tinha sofrido um ataque de:
Algumas contramedidas que devem ser implementadas por Davi para evitar os riscos da partilha são:
De forma a atender à demanda solicitada pelo Tribunal, Walace deverá implementar as regras, respectivamente:
Para proteger o acesso à rede de forma adequada, deve existir uma infraestrutura de rede que forneça à área de funcionalidade:
Uma atividade que contribui para a manutenção ou incremento da consciência situacional é:
A ETIR identificou que o órgão sofreu um ataque do tipo:
A vulnerabilidade identificada permitia um ataque de:
Essa estratégia implementa um backup:
O estabelecimento dos prazos priorizados dentro do período máximo tolerável de interrupção para a retomada das atividades suspensas a uma capacidade mínima aceitável é definido no(a):
Um dos objetivos desse modelo centralizado é:
Durante a identificação dos riscos, a equipe deve considerar o fator:
Nesse contexto, a respeito do IPv6, é correto afirmar que:
Nesse contexto, o protocolo sem fio muito usado em dispositivos de casa inteligente, principalmente pela facilidade de transmitir pequenos pacotes de dados, com baixo consumo de energia e que não depende do Wi-Fi para funcionar, é o:
A respeito do endereço especial de Loopback e suas representações em IPv6 e IPv4, é correto afirmar que: