Foram encontradas 850 questões.
Quanto ao tipo de contato entre a superfície de projeção e a superfície de referência, as projeções cartográficas podem ser classificadas em:
Provas
No posicionamento GNSS (Global Navigation Satellite System) existem diversos tipos de erros, causados por diversas fontes. São erros relacionados à propagação do sinal do satélite, EXCETO:
Provas
Após o Curso de Formação de Cabos, uma militar foi designada a servir em uma instituição na qual o editor de texto é o Writer do BrOffice.org. Ao iniciar seus trabalhos, o Supervisor a orientou a dar continuidade em um documento administrativo cuja edição ele havia iniciado no dia anterior. Com o objetivo de testar seus conhecimentos, a militar decidiu aplicar as teclas de atalho no intuito de realizar algumas operações com maior rapidez, sendo as seguintes operações realizadas:
1 -Abrir um documento;
2 - Selecionar todo o conteúdo do documento;
3 - Iniciar uma escrita com letra em negrito;
4 - Imprimir o documento.
Considerando que a tela inicial do Writer estava aberta, assinale a opção que apresenta as teclas de atalho corretamente aplicadas pela militar, de 1 a 4, respectivamente.
Provas
Qual código malicioso é utilizado para remover evidências em arquivos de logs e mapear potenciais vulnerabilidades em outros computadores por meio de varreduras na rede?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Em relação as definições dos requisitos básicos de segurança, assinale a opção correta.
Provas
Em relação ao Ataque Distribuído de Negação de Serviço, ou DDoS (Distribuled Deniaf of SeNice) segundo CERT.BR (2012), é correto afirmar que:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Em relação aos conceitos de segurança de banco de dados, as ameaças podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança. Assim, assinale a opção que apresenta os objetivos de segurança comumente aceitos.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalIdentidade Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
A chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor. Uma das formas de impedir que isso ocorra é pelo uso de:
Provas
Segundo CERT.BR (2012), qual código malicioso NÃO é inserido por um invasor?
Provas
De acordo com CERT.BR (2012), assinale a opção que apresenta o nome do ataque na internet que coleta informações dos computadores ativos na rede como, por exemplo, serviços disponibilizados e programas instalados.
Provas
Caderno Container