Foram encontradas 40 questões.
3671057
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Disciplina: TI - Redes de Computadores
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Provas:
Este protocolo permite a comunicação segura entre os
lados cliente e servidor de uma aplicação web, por meio de
uma confirmação da identidade de um servidor e a
verificação do seu nível de confiança.
Provas
Questão presente nas seguintes provas
3671056
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Disciplina: TI - Redes de Computadores
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Provas:
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
A camada de aplicação engloba diversas funções,
incluindo conexão entre dispositivos, conversão de dados
em um formato comum, criptografia adicional, além de oferecer serviços aos usuários. Diante de tanta variedade,
esta é a camada que contém mais protocolos, dentre eles:
I. FTP.
II. SMTP.
III. HTTPS.
IV. IMAP4
Estão corretos:
I. FTP.
II. SMTP.
III. HTTPS.
IV. IMAP4
Estão corretos:
Provas
Questão presente nas seguintes provas
As atividades de tratamento de dados pessoais deverão
observar a boa-fé e os seguintes princípios, exceto:
Provas
Questão presente nas seguintes provas
A disciplina da proteção de dados pessoais tem como
fundamentos, exceto:
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta corretamente a
sintaxe de um endereço de e-mail:
Provas
Questão presente nas seguintes provas
O Correio Eletrônico é um método que permite compor,
enviar e receber mensagens assíncronas através de
sistemas eletrônicos de comunicação. Com base nisso,
julgue os itens a seguir:
I. Provedor de E-Mail: trata-se de uma aplicação hospedada em um servidor web remoto que permite enviar/receber e-mails.
II. Cliente de E-Mail: trata-se de uma aplicação geralmente instalada em uma máquina local que permite enviar/receber emails.
III. Webmail: trata-se de uma empresa que disponibiliza serviços de e-mail para outras empresas ou usuários finais.
Assinale a alternativa correta:
I. Provedor de E-Mail: trata-se de uma aplicação hospedada em um servidor web remoto que permite enviar/receber e-mails.
II. Cliente de E-Mail: trata-se de uma aplicação geralmente instalada em uma máquina local que permite enviar/receber emails.
III. Webmail: trata-se de uma empresa que disponibiliza serviços de e-mail para outras empresas ou usuários finais.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
É um conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor ou de
outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido por este
malware pode ser usado para:
I. Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema).
II. Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada.
III. Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc).
IV. Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede.
V. Capturar informações da rede do computador pela interceptação de tráfego.
O trecho faz referência para qual malware:
I. Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema).
II. Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada.
III. Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc).
IV. Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede.
V. Capturar informações da rede do computador pela interceptação de tráfego.
O trecho faz referência para qual malware:
Provas
Questão presente nas seguintes provas
Os malwares são programas maliciosos cujo objetivo é
roubar informações ou contaminar os computadores. O
malware espião que monitora as atividades de um sistema
e envia as informações coletadas para os
invasores/terceiros é conhecido por:
Provas
Questão presente nas seguintes provas
3671049
Ano: 2025
Disciplina: Direito Administrativo
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Disciplina: Direito Administrativo
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Provas:
São consideradas imprescindíveis à segurança da
sociedade ou do Estado e, portanto, passíveis de
classificação as informações cuja divulgação ou acesso
irrestrito possam:
Provas
Questão presente nas seguintes provas
3671048
Ano: 2025
Disciplina: Direito Administrativo
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Disciplina: Direito Administrativo
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Provas:
A respeito da Lei de Acesso a Informação, está
incorreto afirmar:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container