Foram encontradas 60 questões.
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasPharming
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSpoofingDNS Spoofing
É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando o usuário tenta acessar um site legítimo, o navegador Web é redirecionado, de forma transparente, para uma página falsa.
O tipo de phishing citado no texto é conhecido como
O tipo de phishing citado no texto é conhecido como
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosTestes e Validação de Planos de Continuidade
O plano de continuidade do negócio deve
Provas
Questão presente nas seguintes provas
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada de Rede
- Modelo OSIModelo OSI: Camada de Transporte
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
Os modelos de referência OSI e TCP/IP têm muito em comum. Os dois se baseiam no conceito de uma pilha de protocolos independentes. Além disso, as camadas têm praticamente as mesmas funções. A diferença se dá no número de camadas de cada modelo. O modelo TCP/IP possui 4 camadas, e o modelo de referência OSI possui
Provas
Questão presente nas seguintes provas
O brigde, dispositivo comum para interconexão de redes, tem diversas características, EXCETO
Provas
Questão presente nas seguintes provas
Os IPSs
Provas
Questão presente nas seguintes provas
Nessa arquitetura de firewall cada pacote é individualmente verificado de acordo com o pacote anterior ou subsequente. O exame dos pacotes é feito com base no estado da sessão da aplicação TCP ACK#, SEQ#, informações de portas etc. Os pacotes são examinados usando informações de dados de comunicações passadas. Esses firewalls têm ainda a habilidade de criar sessões de informação virtual para manter a inspeção sobre protocolos não orientados à conexão de pacotes que possam ter conteúdo não legal.
O texto acima refere-se a firewall
O texto acima refere-se a firewall
Provas
Questão presente nas seguintes provas
- Transmissão de DadosCaracterísticas de TransmissãoTaxa de Transferência de Dados
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
As taxas nominais de transmissão, definidas em bits por segundo, para os padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são, respectivamente,
Provas
Questão presente nas seguintes provas
Na metodologia de desenvolvimento SCRUM, o proprietário do produto (Product Owner) é responsável por maximizar o valor do produto e o trabalho da equipe de desenvolvimento. O proprietário do produto é a única pessoa responsável pela manutenção do Backlog do produto. Este gerenciamento inclui
Provas
Questão presente nas seguintes provas
Um documento XML bem formatado é aquele que apresenta uma sintaxe XML correta. Sobre as regras de sintaxe em documentos XML bem formatados é correto afirmar:
Provas
Questão presente nas seguintes provas
O Extreme Programming (XP) é, talvez, o mais conhecido e mais utilizado dos métodos ágeis. Dentre suas práticas se encontram programação em pares, integração contínua, refatoração e
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container