Questões de Concurso
Para telebras
Foram encontradas 3.198 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ataques da ransonware podem ser detectados de forma preditiva, logo depois de começar a infecção e antes de finalizar a infecção.
SQL injection consiste em inserir ou manipular consultas efetuadas pela aplicação, com o objetivo de diminuir sua performance.
A técnica de IP spoofing consiste em um atacante alterar o cabeçalho IP de um pacote, como se partisse de uma origem diferente.
Para que sejam estimados os custos do projeto, o processo considera documentos como o de registro de riscos e o de registro de lições aprendidas.
Com relação a gerenciamento de projetos com base no PMBOK V6, julgue o item subsequente.
O plano de gerenciamento de benefícios é uma das saídas do plano de gerenciamento do projeto.
Durante o planejamento do gerenciamento da qualidade, é possível utilizar ferramentas e técnicas, sendo uma delas o planejamento de testes e inspeções.
Nas entradas do processo de planejamento do escopo, estão previstos o termo de abertura do projeto e o plano de gerenciamento de riscos.
Com relação a gerenciamento de projetos com base no PMBOK V6, julgue o item subsequente.
O processo de criar a estrutura analítica do projeto (EAP) contém o registro de premissas como uma de suas saídas.
Fatores ambientais da empresa e ativos de processos organizacionais são entradas do processo que determinam o orçamento.
Em uma VPN do tipo IPSec, uma SA (security association) é identificada pelos seguintes parâmetros: endereço IP de destino e de origem e identificador do protocolo ESP (encapsulating security payload).
O IPSec faz uso da SA (security association), que agrega protocolos como o AH (authentication header), capazes de controlar a autenticidade e a integridade do pacote.
Sobre VPN (virtual private network) IPSec e SSL, julgue o item que se segue.
VPNs do tipo SSL não suportam o uso de TLS para criptografar dados transmitidos em sua comunicação.
A VPN SSL faz uso de recursos de certificados digitais como um dos mecanismos de controle de segurança.
No protocolo H.323, o endereçamento pode ser feito por URL (uniform resource locator) e número de telefone.
Acerca de voz sobre IP e protocolos SIP e H.323, julgue o item a seguir.
O formato de mensagens binário faz parte do protocolo SIP
Acerca de voz sobre IP e protocolos SIP e H.323, julgue o item a seguir.
O protocolo SIP é capaz de atender a conferências com recursos multimídia.
Acerca de voz sobre IP e protocolos SIP e H.323, julgue o item a seguir.
O término de chamadas por timeout é suportado pelo protocolo SIP.
Acerca de voz sobre IP e protocolos SIP e H.323, julgue o item a seguir.
O protocolo SIP possui arquitetura monolítica e compatibilidade para comunicar-se com a Internet.
O protocolo H.323 possui padrões definidos a partir do seu projeto elaborado pelo IETF (Internet Engineering Task Force).
Acerca de voz sobre IP e protocolos SIP e H.323, julgue o item a seguir.
SIP e H.323 são capazes de negociar parâmetros de criptografia.