Foram encontradas 80 questões.
O componente do sistema Windows 10 responsável pela
execução de programas em ambiente de software controlado,
independente do dispositivo utilizado, é denominado
Provas
Questão presente nas seguintes provas
João quer enviar uma mensagem para Maria, mas assegurar que
somente Maria será capaz de lê-la.
Então, João deve utilizar
Então, João deve utilizar
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
No contexto da Segurança da Informação, o primeiro controle de
acesso a ser estabelecido, isto é, a primeira barreira de segurança
deve ser o controle de acesso
Provas
Questão presente nas seguintes provas
- Auditoria e Compliance
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
No contexto da gerência de riscos de segurança da informação e
levando em conta os critérios para a avaliação de riscos, deve-se
Provas
Questão presente nas seguintes provas
O tipo de ataque na Internet em que pessoas comuns são
contatadas por e-mail, com mensagens que parecem genuínas,
contendo nomes e informações que fazem referência a empresas
conhecidas, como bancos, porém, contendo links disfarçados
para arquivos maliciosos, é denominado
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Um vírus de computador é um software malicioso que pode
causar sérios danos ao sistema infectado.
Sobre vírus de computador, assinale a afirmativa correta.
Sobre vírus de computador, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Algoritmos hash criptográficos são utilizados em diversas
aplicações, desde segurança da informação e indexação de
dados, bem como, checksum para detectar corrupção de dados
acidental.
Assinale a opção que apresenta exemplos de algoritmos hash criptográficos.
Assinale a opção que apresenta exemplos de algoritmos hash criptográficos.
Provas
Questão presente nas seguintes provas
A arquitetura de firewall mais adequada para criar uma rede de
perímetro denominado de zona desmilitarizada ou DMZ, é
Provas
Questão presente nas seguintes provas
Sobre os endereços IPv4 e IPv6, que podem ser obtidos de mais
de uma maneira em um computador com sistema operacional
Windows 10, assinale (V) para a afirmativa verdadeira e (F) para a
falsa.
( ) Pode ser obtido por meio do gerenciador de dispositivos. ( ) Pode ser obtido por meio do utilitário ipconfig. ( ) Pode ser obtido por meio das configurações do adaptador de rede.
As afirmativas são, respectivamente,
( ) Pode ser obtido por meio do gerenciador de dispositivos. ( ) Pode ser obtido por meio do utilitário ipconfig. ( ) Pode ser obtido por meio das configurações do adaptador de rede.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Considere que o computador A, o qual utiliza o protocolo de
transporte TCP/IP orientado a conexão, precisa se comunicar com
o computador B que utiliza o protocolo de transporte ATM
orientado a conexão.
O equipamento de rede mais adequado para copiar os pacotes de uma conexão para a outra, reformatando-os, caso seja necessário, é o
O equipamento de rede mais adequado para copiar os pacotes de uma conexão para a outra, reformatando-os, caso seja necessário, é o
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container