Foram encontradas 1.406 questões.
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Um vírus de computador é um software malicioso que pode
causar sérios danos ao sistema infectado.
Sobre vírus de computador, assinale a afirmativa correta.
Sobre vírus de computador, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Algoritmos hash criptográficos são utilizados em diversas
aplicações, desde segurança da informação e indexação de
dados, bem como, checksum para detectar corrupção de dados
acidental.
Assinale a opção que apresenta exemplos de algoritmos hash criptográficos.
Assinale a opção que apresenta exemplos de algoritmos hash criptográficos.
Provas
Questão presente nas seguintes provas
A arquitetura de firewall mais adequada para criar uma rede de
perímetro denominado de zona desmilitarizada ou DMZ, é
Provas
Questão presente nas seguintes provas
Estabelecida pela norma ABNT NBR ISO/IEC 27005:2011, a
abordagem sistemática de gestão de riscos considera como parte
da fase "Planejar" do ciclo PDCA de um sistema de gestão de
segurança da informação, o processo denominado
Provas
Questão presente nas seguintes provas
Sobre os endereços IPv4 e IPv6, que podem ser obtidos de mais
de uma maneira em um computador com sistema operacional
Windows 10, assinale (V) para a afirmativa verdadeira e (F) para a
falsa.
( ) Pode ser obtido por meio do gerenciador de dispositivos. ( ) Pode ser obtido por meio do utilitário ipconfig. ( ) Pode ser obtido por meio das configurações do adaptador de rede.
As afirmativas são, respectivamente,
( ) Pode ser obtido por meio do gerenciador de dispositivos. ( ) Pode ser obtido por meio do utilitário ipconfig. ( ) Pode ser obtido por meio das configurações do adaptador de rede.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Considere que o computador A, o qual utiliza o protocolo de
transporte TCP/IP orientado a conexão, precisa se comunicar com
o computador B que utiliza o protocolo de transporte ATM
orientado a conexão.
O equipamento de rede mais adequado para copiar os pacotes de uma conexão para a outra, reformatando-os, caso seja necessário, é o
O equipamento de rede mais adequado para copiar os pacotes de uma conexão para a outra, reformatando-os, caso seja necessário, é o
Provas
Questão presente nas seguintes provas
O Modelo OSI é um modelo de rede de computador dividido em
camadas de funções.
A camada que tem por função controlar o fluxo de transmissão, de modo que o transmissor divida os dados de entrada em quadros de dados e transmita os quadros sequencialmente, é a camada
A camada que tem por função controlar o fluxo de transmissão, de modo que o transmissor divida os dados de entrada em quadros de dados e transmita os quadros sequencialmente, é a camada
Provas
Questão presente nas seguintes provas
Sobre protocolos da camada de aplicação, assinale a afirmativa
correta.
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
A Internet possui diversos protocolos de controle usados na
camada de rede. Quando os roteadores detectam problema no
encaminhamento de pacotes de dados, o protocolo apropriado
para comunicar tais eventos de erro é o
Provas
Questão presente nas seguintes provas
- Assistente SocialInstrumental TécnicoInstrumentos, Estratégias e Técnicas de Intervenção
- Proteção SocialFamíliaProteção à Mulher, à Criança e ao Adolescente
- Proteção SocialAspectos Jurídicos
Quando o acolhimento da criança ou adolescente for necessário, é fundamental ofertar um ambiente e cuidados facilitadores do seu desenvolvimento. Em consonância com as diretrizes nacionais e internacionais de cuidados a crianças e adolescentes em serviços de acolhimento, uma das estratégias efetivadas é o Estudo Diagnóstico Prévio.
Assinale a opção que apresenta o objetivo do Estudo Diagnóstico Prévio.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container