Foram encontradas 509 questões.
Hash é uma função criptográfca que provê integridade. O hash que produz resultados com 28 bytes de tamanho é o
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosTratamento de Riscos
Sobre gerenciamento de riscos de software, assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
- GestãoGestão de RiscosTratamento de Riscos
As estratégias de gerenciamento de risco são divididas em três categorias.Uma dessas categorias é a estratégia:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoPolíticas de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
A existência de uma política de backup formal, em uma empresa, está dentro do que é considerado “melhoras práticas” e consiste em um documento, que deverá conter os princípios de como ocorrerão os backups e restores. Sobre o tema, assinale a alternativa incorreta.
Provas
Questão presente nas seguintes provas
- Servidor WebIIS: Internet Information Services
- WindowsInstalação do Windows
- WindowsWindows ServerWindows Server 2003
Sobre o IIS, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Considere a captura a seguir.
IP 10.0.0.1.57533 > 203.0.113.12.6999: Flags [s], seq 3163329637, win 14600, options [mss 1460, sackOK, TS val 9861616 ecr 0,nop,wscale 7], length 0
IP 203.0.113.12.6999 > 10.0.0.1.57533: Flags [r.], seq 0, ack 3163329638, win 0, length 0
É correto afrmar que
IP 10.0.0.1.57533 > 203.0.113.12.6999: Flags [s], seq 3163329637, win 14600, options [mss 1460, sackOK, TS val 9861616 ecr 0,nop,wscale 7], length 0
IP 203.0.113.12.6999 > 10.0.0.1.57533: Flags [r.], seq 0, ack 3163329638, win 0, length 0
É correto afrmar que
Provas
Questão presente nas seguintes provas
Existem vários padrões Ethernet em uso, que são utilizados pela maioria das tecnologias de rede local. Estes padrões permitem que produtos de diferentes fabricantes funcionem em conjunto. Qual das alternativas diz respeito ao padrão 802.11?
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta dispositivos da camada 2 do modelo OSI.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
A fnalidade do DHCP (Dynamic Host Confguration Protocol) é fornecer um endereço IP, a máscara de
Provas
Questão presente nas seguintes provas
O LDAP (Lightweight Diretory Aaccess Protocol – Protocolo Leve de Acesso a Diretórios) é utilizado para acessar informações de diretórios, com base no X.500. Sobre o LDAP, julgue os itens a seguir.
I - É um catálogo de informações que pode conter nomes, endereços, números de telefones, por exemplo.
II - Permite localizar usuários e recursos em uma rede.
III - O diretório é organizado hierarquicamente.
IV - O LDAP é um sistema peer-to-peer.
A quantidade de itens certos é igual a
I - É um catálogo de informações que pode conter nomes, endereços, números de telefones, por exemplo.
II - Permite localizar usuários e recursos em uma rede.
III - O diretório é organizado hierarquicamente.
IV - O LDAP é um sistema peer-to-peer.
A quantidade de itens certos é igual a
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container