Questões de Concurso
Filtrar
473.210 Questões de concurso encontradas
Página 745 de 94.642
Questões por página:
Questões por página:
Concurso:
UFRGS
Disciplina:
Não definido
O manifesto ágil, criado por um grupo de especialistas em desenvolvimento de software, colabora bastante com a adoção do DevOps, sendo um dos grandes benefícios a divisão do produto em componentes menores, visando a entrega contínua. Nesse contexto, são aspectos valorizados pelo manifesto ágil:
I. Mais indivíduos e interações do que processos e ferramentas. II. Mais colaboração com o cliente do que negociação de contratos. III. Mais resposta às mudanças do que seguir um plano.
Quais estão corretos?
I. Mais indivíduos e interações do que processos e ferramentas. II. Mais colaboração com o cliente do que negociação de contratos. III. Mais resposta às mudanças do que seguir um plano.
Quais estão corretos?
Concurso:
UFRGS
Disciplina:
Segurança da Informação
O Guia do Framework de Privacidade e Segurança da Informação da Secretaria de Governo Digital (2024) define o desenvolvimento de um plano para avaliar e rastrear continuamente as vulnerabilidades em todos os ativos dentro da infraestrutura da organização, com o intuito de remediar e minimizar a janela de oportunidades para atacantes. Com base nesse Guia, os profissionais de segurança devem ter informações sobre as seguintes ameaças, EXCETO:
Concurso:
UFRGS
Disciplina:
Segurança da Informação
Ferramentas e práticas de segurança são importantes para monitorar, detectar e prevenir possíveis ameaças na rede de empresas. Em relação a essas ferramentas e práticas, analise as assertivas a seguir:
I. As soluções IDS realizam a detecção de tráfegos suspeitos. II. As ferramentas IPS atuam no bloqueio do tráfego malicioso. III. As soluções IMPS realizam o monitoramento e a prevenção de ameaças na rede.
Quais estão corretas?
I. As soluções IDS realizam a detecção de tráfegos suspeitos. II. As ferramentas IPS atuam no bloqueio do tráfego malicioso. III. As soluções IMPS realizam o monitoramento e a prevenção de ameaças na rede.
Quais estão corretas?
Concurso:
UFRGS
Disciplina:
Segurança da Informação
As criptografias de chaves simétrica e assimétrica são técnicas utilizadas para transformar dados em códigos indecifráveis. Em relação a essas técnicas, analise as assertivas a seguir e assinale a alternativa correta.
I. A criptografia de chave simétrica possui um par de chaves: uma para criptografar e outra para descriptografar.
II. A criptografia de chave assimétrica garante o princípio de não repúdio.
III. A criptografia de chave assimétrica é mais vantajosa para criptografar um grande volume de dados.
I. A criptografia de chave simétrica possui um par de chaves: uma para criptografar e outra para descriptografar.
II. A criptografia de chave assimétrica garante o princípio de não repúdio.
III. A criptografia de chave assimétrica é mais vantajosa para criptografar um grande volume de dados.
Concurso:
UFRGS
Disciplina:
Segurança da Informação
Um funcionário de uma empresa recebeu um e-mail de uma fonte aparentemente confiável solicitando a confirmação de suas credenciais de acesso a um sistema corporativo. Esse tipo de ataque, que utiliza a engenharia social para enganar o usuário e obter informações confidenciais, é classificado como: