Questões de Concurso
Para tj-se
Foram encontradas 3.246 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Foram violados, respectivamente, os objetivos principais da segurança da informação:
Ao apresentar um IDS, Luís informou que são componentes lógicos de um IDS:
A técnica utilizada foi:
Baseado nas informações acima, é correto afirmar que Marcos utilizou:
Débora sabe que a solicitação é exequível, pois é suportada nativamente pelo Keycloak através do recurso:
O servidor DHCP, logo em sequência, respondeu com uma mensagem:
Sobre os tipos de registros de DNS (Domain Name System), é correto afirmar que:
A equipe de TI utilizou a técnica:
Cláudio respondeu, corretamente, que:
É correto afirmar que o computador havia sido infectado por um rootkit de:
Contudo, o fato de haver nele a assinatura digital de Fábio permite que Eduardo tenha certeza de que foi o chefe que o enviou, assegurando o princípio da:
Ela relatou que a VPN-SSL:
A ferramenta implementada é um:
Para o recebimento de e-mails, os clientes de e-mail dos computadores dos funcionários da Ouvidoria e do ouvidor-geral usam, respectivamente, os protocolos: