Foram encontradas 2.008 questões.
São considerados expressamente pela Constituição da República Federativa do Brasil de 1988 como direitos sociais, dentre outros, a
Provas
Na criptografia de chave simétrica,
I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo.
II. as cifragens de bloco são mais rápidas que as cifragens de fluxo.
III. as cifragens de fluxo utilizam mais código que as cifragens de bloco.
IV. as cifragens de bloco podem reutilizar as chaves.
Está correto o que consta APENAS em
Provas
Na criptografia de chave assimétrica, as mensagens são codificadas com uma chave
Provas
Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para
Provas
NÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica:
Provas
Os riscos quanto à segurança física de determinadas informações dos aplicativos normalmente estão relacionados aos
Provas
Um termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela política de segurança da organização para definir
Provas
Instruções: Para responder às questões de números 59 e 60 considere os dados abaixo.
O usuário "mpertence" deseja compartilhar documentos contidos e uma pasta no servidor Windows Server 2003, de modo que os interessados tenham acesso segundo as regras de compartilhamento e permissões abaixo.
− Grupo Interessados
Leitura
− Grupo Administrador
Controle total
− Usuário mpertence
Controle total
− Grupo Todos (Everyone)
Negar leitura
Se o grupo Todos (Everyone) for excluído,
Provas
Considere o diagrama abaixo.

Na rede acima, os domínios de broadcast e colisão existentes são, respectivamente,
Provas
- Gerenciamento de RedesSNMP: Simple Network Management Protocol
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- TCP/IPUDP: User Datagram Protocol
Considere a afirmativa abaixo.
"Sendo um protocolo de camada de I , o SNMP tem como função básica facilitar a troca de informações de gerenciamento entre os dispositivos de rede, sendo um protocolo largamente utilizado no gerenciamento das redes TCP/IP. Faz uso dos serviços do protocolo de transporte II e possui III tipos de mensagens, para suas operações básicas de busca e armazenamento."
Preenchem respectiva e corretamente as lacunas I, II e III:
Provas
Caderno Container