Questões de Concurso
Para fgv
Foram encontradas 116.146 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Porém, em virtude da falta de respostas às notificações anteriores, a equipe de desenvolvimento utilizou como método(s) alternativo(s):
Com essa atitude, Wallace deixa de atender a uma boa prática de segurança em redes sem fio, na medida em que:
O administrador de segurança está configurando um IPS baseado em:
O TJMS adquiriu uma solução com a funcionalidade de cofre de senhas, que:
Aline clicou no botão e acabou por ser infectada por um:
A arbitragem de serviço caracteriza-se pelo fato de que:
Para isso, Ana deverá:
Após algumas perguntas sobre o que a concorrência está fazendo, ele obteve a seguinte resposta:
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Na abordagem STRIDE, a filial está trabalhando na categoria:
Para essa avaliação, a empresa X está aplicando a prática geral de gerenciamento de:
Os testes do PCN devem:
Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que:
Na definição do escopo, a organização deve:
Na fase de planejamento da BIA, a equipe designada deve:
Um dos objetivos da ENSEC-PJ é:
A técnica utilizada é a:
Uma organização adotou, em seu processo, a abordagem para identificação de riscos com base em eventos.
Essa abordagem consiste em:
O datagrama que incorpora essa extensão de cabeçalho é denominado: