Foram encontradas 333 questões.
No sistema operacional Microsoft Windows 10,
idioma português, configuração padrão,
assinale a alternativa correta sobre qual atalho
de teclado permite abrir a caixa de diálogo
Executar.
Provas
Questão presente nas seguintes provas
Leia as duas definições abaixo referente aos
Sistemas de Detecção e Prevenção de Intrusão:
1ª) são ferramentas de detecção e monitoramento que não agem por conta própria. 2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras.
Sobre as definições acima, assinale a alternativa correta.
1ª) são ferramentas de detecção e monitoramento que não agem por conta própria. 2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras.
Sobre as definições acima, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Leia atentamente a frase abaixo referente a
criptografia:
"A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
"A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Dada a definição técnica abaixo, assinale a
alternativa que corresponda a esse conceito:
"uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão".
"uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão".
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Leia atentamente a frase abaixo referente a
recuperação de dados:
"No backup _____ a velocidade de backup é maior que a do _____ e a velocidade de restauração é maior do que a do _____, e utiliza menos espaço em disco do que o backup _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
"No backup _____ a velocidade de backup é maior que a do _____ e a velocidade de restauração é maior do que a do _____, e utiliza menos espaço em disco do que o backup _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
Leia atentamente a frase abaixo:
"Certificados digitais são utilizados para
verificar a confiabilidade _____, enquanto assinaturas
digitais são usadas para verificar a confiabilidade
_____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Provas
Questão presente nas seguintes provas
Os Sistemas de Detecção de Intrusão (IDS)
dividem-se basicamente em dois tipos: o
Network IDS (NDIS) e o Host IDS (HIDS).
Relacione as duas colunas quanto as formas
de implementação desses IDS's:
(1) HIDS (A) centralizado (2) NDIS (B) descentralizado
Assinale a alternativa que correlacione corretamente.
(1) HIDS (A) centralizado (2) NDIS (B) descentralizado
Assinale a alternativa que correlacione corretamente.
Provas
Questão presente nas seguintes provas
Leia a definição técnica abaixo:
"tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário."
Assinale a alternativa que corresponda a esse conceito.
"tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário."
Assinale a alternativa que corresponda a esse conceito.
Provas
Questão presente nas seguintes provas
Dada a definição técnica abaixo, assinale a
alternativa que corresponda especificamente a
esse conceito:
"é uma combinação de hardware e software que isola a rede interna de uma organização da
Internet, permitindo implementar uma política de
controle de acesso, bloqueando ou permitindo a passagem de pacotes."
Provas
Questão presente nas seguintes provas
Técnica utilizada de forma coordenada e
distribuída, ou seja, quando um conjunto de
computadores é utilizado no ataque, recebe o
nome de negação de serviço distribuído. Essa
técnica de ataque é conhecida pela sigla:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container