Foram encontradas 787 questões.
Navegando na internet, Ana se deparou com o seguinte artigo
As ferramentas de busca usam programas de software chamados ...... que automaticamente seguem hiperlinks de um documento ao próximo em toda a web. Quando este programa descobre uma nova página, manda a informação de volta ao site principal para incluí-la. O Google é uma das ferramentas de busca mais famosas. Uma pessoa também pode encontrar ferramentas de busca específicas na web, as quais cobrem tipos particulares de informação ou focam em uma audiência especial, como o www.yahooligans.com, para crianças.
Preencha corretamente a lacuna:
As ferramentas de busca usam programas de software chamados ...... que automaticamente seguem hiperlinks de um documento ao próximo em toda a web. Quando este programa descobre uma nova página, manda a informação de volta ao site principal para incluí-la. O Google é uma das ferramentas de busca mais famosas. Uma pessoa também pode encontrar ferramentas de busca específicas na web, as quais cobrem tipos particulares de informação ou focam em uma audiência especial, como o www.yahooligans.com, para crianças.
Preencha corretamente a lacuna:
Provas
Questão presente nas seguintes provas
A I é uma rede privada que se baseia nos serviços oferecidos pela família de protocolos II , porém seus serviços são somente acessíveis através do acesso a esta rede privada.
Conexões com a internet podem ter um custo mais baixo do que links dedicados, principalmente quando as distâncias são grandes. Esse tem sido o motivo pelo qual as empresas cada vez mais utilizam a infraestrutura da internet para conectar a sua rede privada, criando uma III . Esta conexão deve ser criptografada para garantir a integridade dos dados.
Preenche corretamente as lacunas I, II e III:
Conexões com a internet podem ter um custo mais baixo do que links dedicados, principalmente quando as distâncias são grandes. Esse tem sido o motivo pelo qual as empresas cada vez mais utilizam a infraestrutura da internet para conectar a sua rede privada, criando uma III . Esta conexão deve ser criptografada para garantir a integridade dos dados.
Preenche corretamente as lacunas I, II e III:
Provas
Questão presente nas seguintes provas
Quando um usuário navega na internet e deseja buscar uma página web em um servidor, o browser envia ao servidor um pacote que contém uma requisição GET usando um determinado protocolo. O servidor processa essa requisição e retorna a página solicitada.
O protocolo referenciado no texto é:
O protocolo referenciado no texto é:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Sobre os criptossistemas de chave pública é correto afirmar:
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
- GestãoGestão de RiscosTratamento de Riscos
A gestão de riscos compreende atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos.
Considere
I. As análises/avaliações de riscos devem ser realizadas periodicamente, para contemplar as mudanças nos requisitos de
segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do
risco e quando uma mudança significativa ocorrer.
II. O escopo de uma análise/avaliação de riscos pode tanto ser em toda a organização, partes da organização, em um sistema
de informação específico, em componentes de um sistema específico ou em serviços onde isto seja praticável, realístico
e útil.
III. Antes de considerar o tratamento de um risco, a organização deve definir os critérios para determinar se os riscos podem
ser ou não aceitos. Riscos podem ser aceitos se, por exemplo, for avaliado que o risco é baixo ou que o custo do
tratamento não é economicamente viável para a organização.
Está correto o que consta em
Provas
Questão presente nas seguintes provas
Com relação à segurança das informações contidas nos computadores, considere:
I. Para manter os programas instalados livres de vulnerabilidades, basta que sejam aplicadas todas as atualizações disponíveis (patches, hot fixes ou service packs).
II. O uso de mecanismos de proteção, como programas antimalware e firewall pode contribuir para que o computador não seja infectado/invadido, mas não pode restringir a participação do computador em atividades maliciosas.
III. Alguns mecanismos, como os programas antimalware, protegem o computador contra ameaças já conhecidas e também contra ameaças novas e ainda não detectadas, porém, adotar uma postura preventiva é a medidas de segurança mais eficaz.
IV. Discos de recuperação são úteis em caso de emergência, como atualizações malsucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema. Esses discos podem ser criados por meio de opões do sistema operacional.
Está correto o que consta em
I. Para manter os programas instalados livres de vulnerabilidades, basta que sejam aplicadas todas as atualizações disponíveis (patches, hot fixes ou service packs).
II. O uso de mecanismos de proteção, como programas antimalware e firewall pode contribuir para que o computador não seja infectado/invadido, mas não pode restringir a participação do computador em atividades maliciosas.
III. Alguns mecanismos, como os programas antimalware, protegem o computador contra ameaças já conhecidas e também contra ameaças novas e ainda não detectadas, porém, adotar uma postura preventiva é a medidas de segurança mais eficaz.
IV. Discos de recuperação são úteis em caso de emergência, como atualizações malsucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema. Esses discos podem ser criados por meio de opões do sistema operacional.
Está correto o que consta em
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
O MoReq-Jus estabelece processos e requisitos mínimos para um Sistema Informatizado de Gestão de Processos e
Documentos (GestãoDoc), independentemente da plataforma tecnológica em que for desenvolvido e implantado. Um GestãoDoc
deve ser capaz de gerenciar simultaneamente os documentos e processos digitais, não-digitais e híbridos.
Num GestãoDoc, o armazenamento e a recuperação de informações sigilosas (aí incluídos backups e restores) utilizará a I .
Já na comunicação, identificação de usuários e em sessões Web, será utilizada a II , em consonância com a III . (Fonte: MoReq-Jus)
Preenche, correta e respectivamente, as lacunas I, II e III:
Preenche, correta e respectivamente, as lacunas I, II e III:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Sobre a Política de Segurança da Informação de uma organização é correto afirmar:
Provas
Questão presente nas seguintes provas
As redes sem fio 802.11 podem apresentar-se fisicamente de modos diferentes. Um desses modos permite formar redes simples, em que as comunicações são estabelecidas entre múltiplas estações de trabalho em uma área de cobertura, sem o uso de um ponto de acesso a um servidor. Assim como é possível ligar computadores diretamente usando duas placas Ethernet e um cabo cross-over (sem usar um HUB, switch ou roteador), também é possível criar uma rede wireless entre vários computadores sem usar um ponto de acesso. Para isso basta configurar ambas as placas wireless para operar em modo
Provas
Questão presente nas seguintes provas
- Transmissão de DadosCaracterísticas de TransmissãoLargura de Banda
- Transmissão de DadosCaracterísticas de TransmissãoTaxa de Transferência de Dados
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
- Transmissão de DadosSimplex, Half-Duplex e Full-Duplex
Sobre os padrões para redes locais Fast Ethernet e Gigabit Ethernet é correto afirmar:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container