Foram encontradas 647 questões.

Provas
A figura a seguir mostra um esquema que se refere a um dos tipos de criptografia.

Nesse esquema, o emissor e o receptor da mensagem utilizam uma mesma chave secreta nos processos de codificação e de decodificação. Antes de transmitir o texto cifrado, o emissor passa a chave ao receptor, que deverá utilizá-la para descriptografar o texto e obter o teto original. Esse tipo de criptografia é denominado:
Provas

Provas

Provas
A figura abaixo ilustra o modo de operação e as funções de um sistema de detecção de intrusão – IDS.

Host-Based Intrusion Detection System (HIDS) representa um dos tipos primários de IDS. Um ponto forte do HIDS está no fato de que ele:
Provas

Provas

Provas
A política de segurança é base para todas as questões relacionadas à proteção da informação, desempenhando um papel importante em todas as organizações. O seu planejamento deve ser feito tendo como base o caráter geral e abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos. Nesse contexto, observe a figura a seguir:

- o nível I orienta as ações e as implementações futuras.
- o nível II aborda os detalhes dos passos da implementação, os conceitos e os projetos de sistemas e controles.
- o nível III trata dos detalhes operacionais visando ao cumprimento pelos usuários do que foi estabelecido.
Os níveis I, II e III são conhecidos, respectivamente, por:
Provas

Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: BIO-RIO
Orgão: EMGEPRON
Um microcomputador CISC emprega na sua configuração um tipo de memória que tem as seguintes características:
- visa acelerar o desempenho do microcomputador
- capacidade de armazenamento de 1024 kBytes
- é rápida quando em funcionamento
- possui alto custo por bit
Esta memória é conhecida por:
Provas
Caderno Container