Foram encontradas 50 questões.
É um programa que usa as mensagens ICMP de pedido e resposta de eco. Usando
esse programa, uma estação pode enviar uma mensagem de pedido de eco (tipo 8, código 0) para
outra estação que, caso esteja disponível, pode enviar de volta uma mensagem de resposta de eco
(tipo 0, código 0). Esse programa é o:
Provas
Questão presente nas seguintes provas
Para se obter um espaço de nomes hierárquico, foi projetado um sistema onde os
nomes são definidos em uma estrutura de árvore invertida, com a raiz no topo e com, no máximo, 128 níveis, conhecido como:
Provas
Questão presente nas seguintes provas
Os esquemas de endereçamento de sub-rede exigem hosts e roteadores que
processam os endereços para armazenar uma informação adicional, que é um valor para definir o
limite do prefixo da rede e do sufixo do host. Para marcar esse limite, o IPv4 utiliza um valor de
32 bits conhecido como:
Provas
Questão presente nas seguintes provas
No Windows 10, o comando que exibe informações sobre as conexões de rede ativas
é o:
Provas
Questão presente nas seguintes provas
O malware que importuna vítimas com anúncios indesejados e abre pontos de
segurança vulneráveis para outros malwares é chamado de:
Provas
Questão presente nas seguintes provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
De acordo com o Decreto nº 1.171/1994 e seus anexos, que aprova o Código de
Ética Profissional do Servidor Público Civil do Poder Executivo Federal, são deveres fundamentais do
servidor público, EXCETO:
Provas
Questão presente nas seguintes provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
De acordo com o Decreto nº 1.171/1994 e seus anexos, que aprova o Código de
Ética Profissional do Servidor Público Civil do Poder Executivo Federal, analise as assertivas abaixo e
assinale a alternativa correta.
I. Toda pessoa tem direito à verdade. O servidor não pode omiti-la ou falseá-la, ainda que contrária aos interesses da própria pessoa interessada ou da Administração Pública. Nenhum Estado pode crescer ou estabilizar-se sobre o poder corruptivo do hábito do erro, da opressão ou da mentira, que sempre aniquilam até mesmo a dignidade humana quanto mais a de uma Nação.
II. O servidor público poderá se ausentar, injustificadamente, até sete vezes do local de trabalho. Após esse período, será considerado como fator de desmoralização do serviço público, o que conduz à desordem nas relações humanas.
III. O trabalho desenvolvido pelo servidor público perante a comunidade deve ser entendido como acréscimo ao seu próprio bem-estar, já que, como cidadão, integrante da sociedade, o êxito desse trabalho pode ser considerado como seu maior patrimônio.
I. Toda pessoa tem direito à verdade. O servidor não pode omiti-la ou falseá-la, ainda que contrária aos interesses da própria pessoa interessada ou da Administração Pública. Nenhum Estado pode crescer ou estabilizar-se sobre o poder corruptivo do hábito do erro, da opressão ou da mentira, que sempre aniquilam até mesmo a dignidade humana quanto mais a de uma Nação.
II. O servidor público poderá se ausentar, injustificadamente, até sete vezes do local de trabalho. Após esse período, será considerado como fator de desmoralização do serviço público, o que conduz à desordem nas relações humanas.
III. O trabalho desenvolvido pelo servidor público perante a comunidade deve ser entendido como acréscimo ao seu próprio bem-estar, já que, como cidadão, integrante da sociedade, o êxito desse trabalho pode ser considerado como seu maior patrimônio.
Provas
Questão presente nas seguintes provas
Para elaborar uma Política de Segurança da Informação (PSI), deve-se considerar
uma norma de códigos e práticas para a gestão da segurança da informação. Essa norma considera
os ativos da companhia e as necessidades da área de negócio para definir a melhor maneira de
administrar o sistema. Com isso, todas as responsabilidades são definidas e os objetivos são
estabelecidos, medidos, analisados e auditados internamente. Essa norma é a:
Provas
Questão presente nas seguintes provas
A criptografia de chave assimétrica, necessária para prover serviços de autenticação
e assinatura digital, possui vários sistemas criptográficos, sendo que o mais comum utiliza um par de
chaves, uma pública e a outra privada, e é conhecido pela sigla:
Provas
Questão presente nas seguintes provas
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa
aproxima-se do administrador com uma oferta amigável de ajuda para um possível problema. Se o
invasor conseguir se passar por alguém de confiança, pode obter informações de acesso confidenciais
através da manipulação psicológica, apesar do cuidado inicial do administrador. O invasor, nesse caso,
está utilizando:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container