Questões de Concurso Comentadas para analista de ti - desenvolvimento de sistemas

Foram encontradas 225 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q76679 Segurança da Informação
Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:
Alternativas
Q76678 Redes de Computadores
A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:
Alternativas
Q76677 Segurança da Informação
Na gestão de risco, o registro da debilidade no sistema atual de proteção em relação a todas as ameaças em potencial, é realizado durante a atividade:
Alternativas
Q76675 Algoritmos e Estrutura de Dados
A técnica que é utilizada para obtenção de um novo arquivo único, a partir de dois ou mais arquivos que contenham registros de mesmo tipo, estando esses arquivos classificados segundo um mesmo critério pela mesma chave, é conhecida como:
Alternativas
Q76674 Engenharia de Software
Emrelação a O.O., são tipos reconhecidos de herança:
Alternativas
Respostas
206: B
207: C
208: B
209: C
210: E