Foram encontradas 50 questões.
Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus dados de login e senha?
Provas
No contexto de segurança da informação, os cookies:
Provas
Uma senha forte, no contexto da segurança da informação, é:
Provas
Em uma transação, o cliente que está efetuando uma compra deve ser realmente quem diz ser e ter meios de provar o pagamento dessa compra, e o vendedor não pode negar o recebimento, efetivando, dessa forma, a transação. Qual é o princípio que garante essa efetivação?
Provas
Em relação à segurança da informação, qual é o princípio que garante que quem recebe uma informação tem a segurança de que ela é exatamente a mesma que foi colocada à sua disposição por quem a emitiu?
Provas
Em relação à segurança da informação, qual é o princípio que determina que se deve ter a informação certa, na hora certa, para a pessoa certa?
Provas
Em redes de computadores, os processos de autenticação e criptografia permitem a criação de ________, que são conexões privativas estabelecidas em uma rede de acesso pública como a Internet.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
No Windows, qual é o programa que apresenta uma lista com os nomes dos programas que estão executando em tempo real?
Provas
- LinuxRedes no LinuxAdministração de Serviços de Rede no LinuxDNS Server: Bind
- WindowsServiços de Rede no WindowsDNS Server: Windows
O que faz um servidor DNS?
Provas
O e-mail é um serviço para troca de mensagens que mudou a forma como as pessoas se comunicam. Para gerenciar esse serviço, existem três protocolos, sendo que um deles é o ______, que gerencia o _________ de e-mails que já estão armazenados em um servidor de e-mails.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Caderno Container