Questões de Concurso
Comentadas para analista judiciário
Foram encontradas 4.135 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
1. rede pública: protocolo com chave criptográfica única e estática de 128 bits que utiliza algoritmo de criptografia RC4;
2. rede interna: protocolo com chave criptográfica AES, com senhas longas;
3. rede terceirizada: protocolo com chave criptográfica gerada dinamicamente e alterada regularmente em tempos prédefinidos, com base no algoritmo de criptografia RC4, com senhas curtas.
Os protocolos de segurança implementados na rede foram, respectivamente:
I. proteção das informações armazenadas ou transmitidas;
II. comprovação da ocorrência ou não ocorrência de um evento ou ação;
III. verificação da correção da informação;
IV. validação de usuários nos sistemas.
Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima:
• ver o slide atual, o slide seguinte e anotações do orador;
• ver o tempo atual para ajudá-la a definir o ritmo de sua apresentação;
• escolher o ícone da caneta de anotações para desenhar na tela em tempo real, ou escolher um apontador laser;
• escolher a lupa para aumentar o zoom em uma determinada parte de um slide.
Para isso, no Microsoft Power Point, Ana deve:
De acordo com o NIST SP 800-145, a característica essencial da computação em nuvem descrita é:
A configuração de monitoramento de VM é realizada no painel:
Para que essa modificação seja possível, o departamento deverá ter acesso ao arquivo de configuração:
No seu trabalho, Virgínia faz uso de uma funcionalidade do Word chamada “Opção de linha preta legal” para:
O método de implementação da junção utilizado por João foi o(a):
Esse bloqueio implementado por Ana fará com que:
No SQL, para implementar os relacionamentos de modo a prevenir que alguma transação de banco de dados destrua os relacionamentos entre as tabelas, Pedro deve utilizar a cláusula:
Com isso, uma das propriedades de transações que precisa estar presente em bancos de dados NoSQL é:
A configuração descrita é chamada de bastião:
O método que se relaciona com a habilidade do SIP em localizar e estabelecer conexão com um usuário é o:
A técnica mencionada por Márcia é chamada de:
O endereço IPv6 que pode estar sendo utilizado pelo usuário é o:
O analista responsável pelo projeto deve utilizar o padrão:
Nesse contexto, o método utilizado por um sistema de transmissão de dados com código de linha 4B/5B para identificar o início e o fim dos quadros, utilizando sinais que não ocorrem em dados regulares, é o:
Nesses casos, segundo a Lei Maria da Penha, em situações relacionadas ao trabalho, é correto afirmar que:
Tendo em vista que se tratou de uma revelação espontânea, os “Parâmetros de atuação do Sistema Único de Assistência Social (SUAS) no sistema de garantia de direitos da criança e do adolescente vítima ou testemunha de violência” indicam que a conduta de Alair deve ser:
De acordo com o Estatuto da Juventude, o professor: