Foram encontradas 230 questões.
- Finanças PúblicasLei de Responsabilidade FiscalLimites Estabelecidos pela LRFDestinação de Recursos ao Setor Privado
Quanto às políticas monetárias e fiscais, pode-se afirmar que:
Provas
Considere um grupo de N usuários e um esquema de criptografia combinada - baseada em criptografia simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem M, de forma confidencial e eficiente, aos demais usuários no mesmo grupo. O número total de encriptações necessárias para o envio da mensagem M é
Provas
- GestãoGestão de Incidentes de Segurança
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 17799
Segundo a norma ISO BS 17799, a definição das responsabilidades gerais e específicas no que se refere à gestão da segurança da informação, compreendendo inclusive o registro dos incidentes de segurança, deve ser estabelecida no(a)
Provas
Ao efetuar uma compra em um site de comércio eletrônico, o elemento que garante a autenticidade do servidor (site) e do cliente (usuário) na transação, é denominado
Provas
Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar
Provas
Em uma dada empresa, a política de segurança pode ser definida e modificada por um conjunto pequeno de funcionários em função de níveis de segurança. Este é um cenário relacionado ao serviço de segurança denominado
Provas
A chave de criptografia utilizada para verificar a autenticidade de um usuário destinatário de mensagens é denominada chave
Provas
Considerando a seqüência de segmentos trocados entre duas máquinas para o handshake (negociação) em três vias do protocolo de transmissão de controle (TCP), o comando que o destino envia à origem, ao receber um segmento SYN (seq = x) inicial, é
Provas
A área de gerenciamento de rede que permite registrar e controlar o acesso de usuários aos recursos em função de quotas de utilização defi nidas é denominada gerenciamento de
Provas
O administrador da rede de uma Universidade, cujo endereço IP é 200.0.0.0, precisa endereçar 15 sub-redes. A máscara mais adequada para o contexto é
Provas
Caderno Container