Foram encontradas 548 questões.
No Windows 7, caso o computador esteja conectado a um domínio (como uma rede corporativa interna) que tenha programas que podem ser adicionados, será possível instalá-los usando o Painel de Controle.
Para isso, clique no botão Iniciar, clique em Painel de Controle, clique em Programas, clique em ..I.. e, no painel esquerdo, clique em Instalar um programa da rede.
A lacuna I da frase acima é preenchida corretamente com
Provas
Provas
Provas
- Ataques e Golpes e AmeaçasAtaques à Redes sem Fio
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Considere:
I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança.
II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura.
III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança.
Os itens I, II e III referem-se, respectivamente, a
Provas
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Ataques e Golpes e AmeaçasPhishing Scam
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaSegurança na Internet
Analise as ações a seguir:
I. Acessar sites de comércio eletrônico clicando em um link de uma mensagem de e-mail.
II. Pesquisar na Internet referências sobre o site, antes de efetuar uma compra.
III. Realizar compras ou pagamentos por meio de computadores de terceiros.
IV. Não fornecer dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados.
São cuidados que se deve ter ao efetuar transações comerciais e acessar sites de comércio eletrônico o que se afirma APENAS em
Provas
- Transmissão de DadosCaracterísticas de TransmissãoLargura de Banda
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Os cabos cat 5 podem ser utilizados em redes Fast Ethernet, e suportam frequências de até ......, o que representa um grande salto sobre os cabos cat 3.
A lacuna da frase acima é preenchida corretamente com
Provas
Provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Existem dois padrões largamente adotados para a ordem dos fios dentro do conector, o EIA 568B e o EIA 568A que ainda é muito usado.
Considere a tabela de cores:
1 Branco com Verde
2 ..I..
3 Branco com Laranja
4 ..II..
5 Branco com Azul
6 ..III..
7 Branco com Marrom
8 Marrom.
Para que o conector seja montado de acordo com o padrão EIA 568A, as lacunas I, II e III devem ser preenchidas, respectivamente, com:
Provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Segundo o padrão TIA/EIA 568-B, a perda de inserção é uma medida da perda de sinal que resulta da inserção de um comprimento de cabo, maior ou igual a ......, entre um transmissor e um receptor.
A lacuna da frase acima é preenchida corretamente com:
Provas
Caderno Container