Questões de Concurso Para tecnologia da informação

Foram encontradas 163.834 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3035362 Redes de Computadores
A arquitetura de segurança do modelo OSI é definida na Recomendação X.800 da International Telecommunication Union (ITU-T), que estabelece os serviços e mecanismos de segurança disponíveis em cada uma das camadas OSI.
Os serviços de confidencialidade da conexão e do fluxo de tráfego são ofertados nas camadas: 
Alternativas
Q3035361 Segurança da Informação
O órgão XYZ está passando por um processo de transformação digital e adaptou vários processos que passaram a adotar assinatura digital em documentos nato digitais, eliminando tarefas de coleta física de assinaturas e posterior digitalização para armazenagem.
Sobre o processo de assinatura digital, é correto afirmar que:
Alternativas
Q3035360 Engenharia de Software
Davi está modificando a forma de trabalho de sua empresa de desenvolvimento para usar o processo de Continuous Delivery e Continuous Integration (CI/CD). As aplicações em desenvolvimento vão passar por um conjunto de etapas nas quais o código passará por alterações até chegar à produção (pipeline). Uma das aplicações de Davi está na fase de certificação de sistema/subsistema em um ambiente de staging.
Nesse pipeline de CD/CI, a aplicação de Davi encontra-se na fase de:
Alternativas
Q3035359 Engenharia de Software
A empresa K está prestando um serviço de consultoria no desenvolvimento de aplicações para o Tribunal Regional Federal da 1ª Região (TRF1). O Tribunal trabalha com a ferramenta de versionamento GIT e, para auxiliar no desenvolvimento, a empresa K deverá ter acesso ao repositório remoto criado pela equipe de desenvolvimento. Ao chegar ao Tribunal, a equipe da empresa K precisará identificar o link de acesso ao repositório remoto e outras configurações:
Para isso, deverá ser executado o comando:
Alternativas
Q3035358 Segurança da Informação
Como forma de aumentar a segurança em sua rede local, o Tribunal Regional Federal da 1ª Região (TRF1) implementou um modelo de mapeamento de ataques baseado no framework MITRE ATT&CK. Esse modelo é dividido em alguns passos, que vão desde o entendimento do ataque até a comparação de resultados de análise. Dentro desse modelo, o pessoal de segurança do TRF1 está fazendo uma pesquisa no site attack.mitre.org na expectativa de que esse modelo já tenha sido mapeado.
A equipe de segurança encontra-se na etapa de:
Alternativas
Respostas
1171: B
1172: D
1173: D
1174: B
1175: E