Questões de Concurso
Para tecnologia da informação
Foram encontradas 162.324 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na arquitetura de computadores, qual é o componente responsável por realizar cálculos e executar instruções?
O TRF1 coordena um sistema processual público que pretende manter e aprimorar para se adequar à PDPJ-Br.
Juntamente com os coordenadores dos projetos vigentes do sistema de tramitação processual eletrônica, o TRF1 deverá:
A equipe de planejamento da contratação registrou, no estudo técnico preliminar, que a solução está aderente aos requisitos técnicos da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br).
Considerando a política pública para a governança e gestão do processo judicial eletrônico, a contratação da solução tecnológicas será proibida se:
O executor de runner que Maicon deve escolher é:
Com base na RFC 6749, Ana sabe que o próximo passo esperado no fluxo da sessão 31 é:
André deve configurar no nginx a inclusão do cabeçalho do HTTP:
Dalva deve adicionar as novas condições de prontidão ao manifesto do Pod A, especificamente no elemento:
Logo, antes de configurar o modo rootless do Docker no servidor Linux, Carlos verificou a presença dos utilitários:
Carlos afirmou que o acesso pode ser feito pelo protocolo da camada de:
Após uma minuciosa análise da situação, o perito elaborou um relatório abrangente para o delegado Fabrício, no qual apontou os objetivos fundamentais de segurança que foram violados.
A alternativa que lista os objetivos fundamentais de segurança que foram violados, na ordem em que as respectivas violações aparecem no texto acima, é:
Acerca do 802.1X, é correto afirmar que:
Durante uma sessão de treinamento para a equipe de TI, você explica como o IPsec funciona e menciona que, antes de enviar datagramas IPsec entre duas entidades da rede, é necessário estabelecer uma conexão lógica de rede denominada:
Em relação aos aspectos técnicos do SSL, é correto afirmar que:
A analista de TI respondeu que a assinatura digital:
Esse tipo de ataque denomina-se:
A segurança SNMPv3 é conhecida como baseada:
Considerando as características dos padrões IEEE 802.11, é correto afirmar que Márcia projetou a rede utilizando o padrão:
Um campo que está presente exclusivamente no IPv4 é o:
Nesse registro, o campo: