Questões de Concurso
Para tj-ms
Foram encontradas 2.518 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O algoritmo implementado é o:
O quinto elemento da árvore a ser visitado, quando é realizada uma busca em pré-ordem, é o número:
Utilizando o Diagrama de Atividades da UML para modelar as atividades, particionando em grupos representando as diferentes unidades organizacionais, Fausto deve usar um(a):
No BPMN, o símbolo que representa uma coleção de dados de entrada de uma atividade é:
Considerando esses requisitos, o tipo de SO que Adam deve escolher é o:
A empresa de Pedro utiliza a metodologia:
Diante desse cenário, para produzir a linha de base dos custos e o orçamento do projeto, Maria deve:
O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.
A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
Porém, em virtude da falta de respostas às notificações anteriores, a equipe de desenvolvimento utilizou como método(s) alternativo(s):
Com essa atitude, Wallace deixa de atender a uma boa prática de segurança em redes sem fio, na medida em que:
O administrador de segurança está configurando um IPS baseado em:
O TJMS adquiriu uma solução com a funcionalidade de cofre de senhas, que:
Aline clicou no botão e acabou por ser infectada por um:
A arbitragem de serviço caracteriza-se pelo fato de que:
Para isso, Ana deverá:
Após algumas perguntas sobre o que a concorrência está fazendo, ele obteve a seguinte resposta:
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Na abordagem STRIDE, a filial está trabalhando na categoria: