Foram encontradas 2.570 questões.
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
O artigo 2 da Resolução nº 11/CGPAR/2016, trata da inclusão das práticas de governança de TI nas Estatais. Para a devida formalização e execução de políticas de segurança da informação, deve-se incluir, ao menos (selecione duas afirmativas corretas).
I. o controle de acesso local e remoto às redes de dados.
II. as senhas de acesso de todos os agentes externos.
III. o controle de acesso físico aos equipamentos de TI.
IV. o código IP de todos os pontos de rede do sistema.
Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Dentre os tipos primários de IDS (Sistema de Detecção de Intrusão) existe um que monitora o tráfego do segmento da rede, geralmente com a interface de rede atuando em modo promíscuo. Ou seja, a detecção é realizada com a captura e análise de cabeçalhos e conteúdos dos pacotes. Especificamente esse tipo primário de IDS é conhecido pela sigla:
Provas
Questão presente nas seguintes provas
No PMBOK existem cinco grandes grupos de processos de gerenciamento. Assinale, das alternativas abaixo, a única que identifica incorretamente um desses processos:
Provas
Questão presente nas seguintes provas
Em relação às linguagens XML e JavaScript, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
I. o código fonte JavaScript é incluído no próprio arquivo HTML com a tag <script>.
II. existe a possibilidade de abrir arquivos XML por meio de um simples editor de texto.
III. tanto JavaScript como Java necessitam da máquina virtual Java para funcionarem.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Questão presente nas seguintes provas
Dado os três conceitos técnicos abaixo, assinale a alternativa que corresponda respectivamente à tecnologia referente a cada um desses conceitos.
1. processo de explorar grandes quantidades de dados à procura de padrões consistentes.
2. refere-se ao processo de coleta, organização, análise, compartilhamento e monitoramento de informações que oferecem suporte a gestão de negócios.
3. depósito de dados digitais que serve para armazenar informações detalhadas relativamente a uma empresa.
Provas
Questão presente nas seguintes provas
Observe cuidadosamente o código Java abaixo:
public class OlaMundo {
public static void main(String[] args) {
System.println("Olá Mundo!");
}
}
Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
O CMMI v1.3 possui duas representações:
"contínua" ou "por estágios". Na representação contínua temos na versão 1.3 quatro níveis.
Identifique a alternativa que corresponda a esses níveis corretamente:
Provas
Questão presente nas seguintes provas
Leia atentamente a frase abaixo:
"Os diagramas de são excelentes para registrar os de um sistema".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Provas
Questão presente nas seguintes provas
Nesta forma os atributos precisam ser atômicos, o que significa que as tabelas não podem ter valores repetidos e nem atributos possuindo mais de um valor (questão refere-se a normalização em Banco de Dados):
Provas
Questão presente nas seguintes provas
Os endereços IPv4 consistem de endereços de 32 bits divididos em 4 octetos e uma máscara de sub-rede. A máscara de sub-rede padrão 255.255.255.0 corresponde respectivamente à:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container