Foram encontradas 706 questões.
Sobre o slide mestre do MS-PowerPoint em português, é correto afirmar que
Provas
Questão presente nas seguintes provas
Analise a seguinte fórmula:
=SOMAQUAD (2;3)
O resultado da aplicação da fórmula do MS-Excel em português é
Provas
Questão presente nas seguintes provas
Os algoritmos de criptografia, dentre outras coisas, tentam garantir a segurança dos dados que trafegam na Internet, viabilizando o comércio eletrônico. Um dos algoritmos de criptografia é o RSA, sobre esse algoritmo, é correto afirmar que
Provas
Questão presente nas seguintes provas
O objetivo de uma área segura é prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Essa definição está no anexo A da NBR
Provas
Questão presente nas seguintes provas
Segundo a documentação do MS-SQL Server 2008R2, um backup de todos os dados do grupo de arquivos principal, de todos os grupos de arquivos de leitura e gravação e, ainda, de qualquer arquivo somente leitura ou grupos de arquivos especificados opcionalmente, é conhecido como
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Servidores conectados à Internet estão sujeitos a vários tipos de ataques. São alguns desses tipos de ataques, apenas:
Provas
Questão presente nas seguintes provas
O Terminal Access Controller Access-Control System (TACACS) é
Provas
Questão presente nas seguintes provas
Os objetivos de controle e controles listados da NBR ISO/IEC 27001 são apresentados em uma tabela do anexo A e são derivados diretamente daqueles listados na NBR ISO/IEC 17799. Assim, o objetivo de controle da Responsabilidade pelos Ativos na Gestão de Ativos é
Provas
Questão presente nas seguintes provas
Um dos softwares gratuitos conhecidos por escanear hosts para descobrir falhas no sistema e portas desnecessariamente abertas é o
Provas
Questão presente nas seguintes provas
Basicamente, o processo de autenticação mútua, com senha unidirecional criptografada em que: I) o autenticador envia o desafio ao cliente de acesso remoto; II) o cliente de acesso remoto envia uma resposta; III) o autenticador verifica a resposta do cliente e a envia de volta; e IV) o cliente de acesso remoto verifica a resposta de autenticação e, caso esteja correta, estabelece a conexão. São características do protocolo
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container