Questões de Concurso
Comentadas para técnico de nível superior
Foram encontradas 1.980 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma contramedida efetiva para tal cenário é impor uma regra que:
A senha requer controles adicionais, dentre os quais:
Ao elaborar um plano de continuidade do negócio, um analista deve observar algumas exigências.
Em relação às exigências pertinentes, é correto afirmar que:
A classificação de um rootkit pode ser determinada com base nas seguintes características:
Após a montagem dessa NAS, a empresa K poderá usar:
Para garantir a segurança, Mateus deverá usar a cifra de fluxo simétrica:
Essa técnica de ataques ao RSA é do tipo:
O Tribunal foi informado, no entanto, de que havia problema em alguma funcionalidade da Autoridade Certificadora (AC), pois:
Após a cifração, será anexado na mensagem:
O possível ataque que usaria a brecha de segurança identificada por Ana é o:
É correto concluir que o TJMS escolheu o(a):
Portanto, Lívia não conseguirá ter seu serviço de computação em nuvem por não atender à característica do(a):
O método de acesso ao meio empregado nesse padrão é o:
Sobre o OSPF, é correto afirmar que se trata de um protocolo de roteamento:
Dentre as características fundamentais da IoT, incluem-se:
Sobre as características do IPSec, é correto afirmar que:
Durante sua análise da tecnologia e arquitetura de SD-WAN, João descobriu que ela:
Sobre esse sistema, é correto afirmar que:
Sabendo que está implementado o controle de acesso baseado em função, a função desse usuário é: