Foram encontradas 100 questões.
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Protocolos e ServiçosAcesso Remoto e TerminalTELNET: Telecommunications Network
- Segurança de RedesFirewall
- Segurança de RedesPolíticas de Segurança de Rede
Protocolo TCP/IP e segurança de redes.
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPTCP: Transmission Control Protocol
Aplicações e protocolo TCP/IP.
Provas
Protocolo TCP/IP.
Provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o protocolo .
Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por
Provas
Ao propor uma recomendação de proteção, num trabalho de auditoria, o principal item do relatório é a descrição
Provas
A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador possuam vulnerabilidades é
Provas
- Conceitos BásicosHardening
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Macro
- Segurança LógicaFerramentas Antimalware
Se a proteção contra vírus de macro do processador de texto estiver assinalada com nível de segurança "alto" e um documento que contenha "macros não assinadas" for aberto, o software antivírus do Oficce 2000 verificará o documento e
Provas
O conceito de engenharia social é representado pelo ataque em que
Provas
A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chave
Provas
Caderno Container