Foram encontradas 275 questões.
O Keylogger é um software nocivo que tem como principal finalidade:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
É propriedade de uma Assinatura Digital, além de Autenticidade e Integridade:
Provas
Questão presente nas seguintes provas
As chaves Simétrica e Assimétrica estão relacionadas diretamente a que assunto?
Provas
Questão presente nas seguintes provas
Em relação aos códigos maliciosos (malwares), o ______________ é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações
danosas executadas pelos bots.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Um _________, no âmbito do protocolo de comunicação HTTP usado na Internet, é
um pequeno arquivo de computador ou pacote de dados enviados por um sítio de Internet para o
navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o site novamente,
o navegador envia o arquivo de volta para o servidor para notificar atividades prévias do usuário.
Foram concebidos para serem um mecanismo confiável para que sítios se lembrem de informações da
atividade do usuário, como senhas gravadas, itens adicionados no carrinho de compras em uma loja
online, hiperligações que foram clicadas anteriormente, entre outros. Assim, melhoram a navegação,
aumentando a eficiência da busca.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Questão presente nas seguintes provas
A Topologia ________ refere-se à maneira como os sinais agem sobre os meios de
rede ou à maneira como os dados são transmitidos através da rede, a partir de um dispositivo para o
outro, sem ter em conta a interligação física dos dispositivos.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Questão presente nas seguintes provas
Padronização, Interconectividade e Roteamento são alguns benefícios do protocolo:
Provas
Questão presente nas seguintes provas
São algumas das características fundamentais do protocolo TCP:
Provas
Questão presente nas seguintes provas
O ______ é um protocolo de comunicação utilizado para sistemas de informação de
hipermídia, distribuídos e colaborativos. Ele é a base para a comunicação de dados da World Wide
Web. Hipertexto é o texto estruturado que utiliza ligações lógicas entre nós contendo texto.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Questão presente nas seguintes provas
O comando Ping (Packet Internet Network Grouper) serve para:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container