Questões Militares
Foram encontradas 11.299 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Essa tecnologia consiste em:
A sequência que apresenta corretamente esses veículos está indicada em
Nesse sentido, é correto afirmar que o CMMI
As etapas sucessivas que compõem o ciclo de vida de um software estão corretamente indicadas em
É correto afirmar que o query que identifica os registros descritos e os retorna em ordem decrescente conforme o campo “name” é
O ______________________ é um banco de dados especial que descreve os bancos de dados individuais e o ambiente do banco de dados. Ele contém descritores de dados, denominados ___________________ e pode ser oferecido pelo SGBD.
A sequência que preenche corretamente as lacunas é
Nesse sentido, é correto afirmar que uma dessas condições é
Os filtros Bayesianos utilizam qual técnica anti-spam?
Não é uma característica do IDS
A esse respeito, avalie o que se afirma sobre o controle de acesso baseado em perfil (Role Based Access Control - RBAC).
I. Esse tipo de controle é aplicado no controle de acesso discricionário. II. O acesso é definido pela lista de regras criadas pelo administrador do sistema. III. A determinação do perfil de um usuário é feita de forma discricionária pelo gestor de um recurso. IV. O acesso às informações é baseado em função do cargo ou do grupo em que o usuário pertence.
Está correto apenas o que se afirma em
É correto afirmar que a ação de um firewall é simples quando
___________________ é o ato do usuário se identificar utilizando diversos mecanismos, como por exemplo, biometria e token. Esse método pode ser utilizado tanto para acesso ____________________ como ___________________.
A sequência que preenche corretamente as lacunas é
Qual a função do módulo registrador do Single Sign-on?
É correto afirmar que a criptografia assimétrica possui o tipo de chave
Associe corretamente o tipo de vírus à sua descrição.
TIPOS DE VÍRUS (1) Macro
(2) Scripts
(3) Setor de boot
(4) Arquivos executáveis
DESCRIÇÕES ( ) Não é transmitido pela rede.
( ) Se espalha após o usuário executar um arquivo.
( ) Se espalha rapidamente por poder ser anexado a e-mails.
( ) São executados automaticamente pelos softwares de leitura de e-mails.
A sequência correta é
É correto afirmar que a função que está no mais alto nível gerencial da organização e desenvolve a estratégia geral de segurança para toda a empresa é a de