Foram encontradas 70 questões.
Uma significativa parte da prevenção contra determinado ataque cibernético pode ser realizada por meio da minimização dos privilégios de acesso das aplicações, bem como pela sanitização de códigos relacionados aos acessos a bancos de dados.
Trata-se de prevenção contra ataques
Provas
Vários pacotes de dados que chegaram a um sistema de firewall foram bloqueados ao terem sido verificados, por não haver, no firewall, informações de estado de conexão para os endereços referidos nos pacotes e os serviços relacionados.
Nessa situação hipotética, a atividade que permitiu verificar e invalidar os pacotes de dados no firewall é denominada
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia AssimétricaChave Privada
Considere que um documento assinado digitalmente com a chave privada do emissor e posteriormente criptografado com a chave pública do destinatário tenha sido recebido, visualizado e lido pelo destinatário.
Nessa situação, a autoria desse documento ainda poderia ser questionada caso o suposto emissor alegasse
Provas
De acordo com a Lei Geral de Proteção de Dados Pessoais, assinale a opção que indica quem deve comunicar à autoridade nacional a ocorrência de incidente de segurança relacionado a dados pessoais que possa acarretar risco ou dano relevante.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: DPE-RO
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Pilha
- Fundamentos de ProgramaçãoTipos de Dados
Assinale a opção que apresenta um tipo de dado abstrato.
Provas
A respeito dos sistemas NoSQL, assinale a opção correta.
Provas
O utilitário Explain Plan
Provas
Assinale a opção que apresenta o comando SQL usado para excluir todos os registros de uma tabela de nome aluno, mantendo-se a estrutura da tabela.
Provas
Por padrão, os métodos de virtualização não modificam o sistema operacional hóspede, no entanto, há um que assume uma abordagem diferente, ou seja, ele modifica o código-fonte do sistema operacional hóspede tal que este, ao invés de executar instruções sensíveis, executa hiperchamadas.
Esse método é conhecido como
Provas
Máquinas virtuais e contêineres são ambientes de computação que combinam diversos componentes de tecnologia da informação isolando-os do restante do sistema computacional.
Em alguns serviços, as máquinas virtuais são mais apropriadas do que os contêineres, a exemplo
Provas
Caderno Container