Foram encontradas 232 questões.
1117024
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologia
- Segurança LógicaSegurança em Correio Eletrônico
As Spam Traps são ferramentas
utilizadas por provedores de e-mails para
identificar remetentes de mensagens
indesejadas, para usuários que não são optin, ou seja, que não solicitaram receber emails daquele destinatário. Existem dois
tipos de Spam Traps, são eles:
Provas
Questão presente nas seguintes provas
1117023
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
Uma vez ativo, ele pode comportar-se
como vírus, pode implantar programas
cavalos de Tróia ou realizar qualquer ação
destrutiva, se replica usando facilidade de e-mail, capacidade de execução remota e
capacidade de login remoto. Trata-se do:
Provas
Questão presente nas seguintes provas
1117022
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
Uma ameaça é algum fato que pode
ocorrer e acarretar algum perigo a um bem.
Existem dois tipos de ameaças, as
Intencionais e as Não-Intencionais. Qual
alternativa abaixo não é uma ameaça Não Intencional?
Provas
Questão presente nas seguintes provas
1117021
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
A criptografia é uma técnica que torna a
mensagem codificada passível de
interpretação apenas para o emissor e o
receptor, evitando que intrusos a
decodifiquem. Um dos tipos de chaves que
são usadas nessa técnica são as chaves
assimétricas. Esse tipo trabalha com duas
chaves, a pública e a privada. Qual exemplo
abaixo é um tipo de chave assimétrica que
opera com um problema matemático
conhecido como “logaritmo discreto” e é
frequente em assinaturas digitais?
Provas
Questão presente nas seguintes provas
1117020
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
A criptografia de chave simétrica utiliza
uma mesma chave tanto para codificar como
para decodificar informações, sendo usada
principalmente para garantir a
confidencialidade dos dados. Qual método
criptográfico abaixo não usa chave
simétrica?
Provas
Questão presente nas seguintes provas
1117019
Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
Assinale a alternativa que não é uma
característica do Protocolo IP:
Provas
Questão presente nas seguintes provas
1117018
Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
São procedimentos que controlam e
regulam a comunicação, conexão e
transferência de dados entre sistemas
computacionais. Trata-se:
Provas
Questão presente nas seguintes provas
1117017
Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
Sobre a camada Física do Modelo OSI,
analise as proposições abaixo:
I- Providencia o fluxo de bits através do meio de transmissão;
II- Especifica cabos, conectores e interfaces;
III- Estabelece e termina conexões entre sistemas, aplicações e usuários;
IV- Trata tensões e impulsos elétricos.
Dos itens acima:
I- Providencia o fluxo de bits através do meio de transmissão;
II- Especifica cabos, conectores e interfaces;
III- Estabelece e termina conexões entre sistemas, aplicações e usuários;
IV- Trata tensões e impulsos elétricos.
Dos itens acima:
Provas
Questão presente nas seguintes provas
1117016
Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
Um serviço de nomes é o mecanismo
que permite mapear nomes amigáveis a
endereços para facilitar a identificação dos
computadores em redes IP, eles possuem
dois tipos de modelos para os serviços de
nome: nomes planos e nomes hierárquicos.
Como são chamados os nomes hierárquicos
utilizados pelo DNS?
Provas
Questão presente nas seguintes provas
1117015
Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Câm. Boa Esperança-ES
Provas:
- Arquitetura de RedesArquitetura Cliente/Servidor e P2P
- Arquitetura de RedesDefinição Técnica de Arquitetura de Redes
As redes Par-a-Par, surgiram como uma
proposta de descentralização do monopólio
de processamento funcional, fazendo com
que sistemas sirvam a outros sistemas,
dando a cada estação as mesmas
responsabilidades e capacidades dentro da
rede. Qual alternativa abaixo não é uma
característica dessa rede?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container