Filtrar


Questões por página:

Acerca de bancos de dados relacionais e suas características, julgue o item que se segue.


Por princípio, a consistência pressupõe que uma transação inconsistente deve levar o banco de dados de um estado inconsistente para o estado consistente.

Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.


Detecção heurística é uma técnica de análise do comportamento e da estrutura do código para a identificação de características típicas de vírus, ainda que a assinatura específica não seja conhecida.

Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.


A técnica sandboxing, ao executar programas em um ambiente compartilhado para observar seu comportamento, altera o sistema principal.

Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.


Em autenticação multifator (MFA), hardwares tokens equivalem a dispositivos físicos que geram códigos de autenticação ou permitem autenticação via porta USB em computadores com esse tipo de interface.


Questão Anulada

Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.

 

O protocolo HMAC-based one-time password (HOTP) é uma solução usada em autenticação multifator (MFA) para a geração de códigos de autenticação que não expiram.