Foram encontradas 200 questões.
A planilha abaixo foi gerada no LibreOffice Calc 5.
Na planilha, caso seja inserida a fórmula: =HEXABIN(A1) na célula B1, o valor apresentado nessa célula será
Na planilha, caso seja inserida a fórmula: =HEXABIN(A1) na célula B1, o valor apresentado nessa célula será
Provas
Questão presente nas seguintes provas
Em uma planilha criada no Microsoft Excel 2013, em português, existem duas colunas preenchidas: A e B. Na célula A1, há o valor “Processo” e na célula B1, o valor “Ano”, que representam o título das colunas. Nas células abaixo da palavra “Processo” constam os números de vários processos, da célula A2 até A10. Nas células abaixo da palavra “Ano” constam os números dos anos em que cada processo foi iniciado, da célula B2 até B10. Para deixar visível apenas as linhas onde constam anos posteriores a 2010, é necessário utilizar um:
Provas
Questão presente nas seguintes provas
Uma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Segurança LógicaFerramentas Antimalware
Malware é um termo usado normalmente para definir um software que foi projetado para atuar em um computador de maneiras
ocultas ao usuário e indesejadas por ele. Os malwares
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
Uma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função
Provas
Questão presente nas seguintes provas
No contexto de segurança da informação, um ataque na rede de computadores que consiste em adivinhar, por tentativa e erro, o nome de usuário e a senha para acessar computadores e executar indevidamente processos, é conhecido como ataque de:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Utilizando criptografia assimétrica, um técnico gera um par de chaves, e envia sua chave-pública para seu chefe, que cifra uma
mensagem com a chave-pública do técnico. Após este procedimento, pode-se concluir corretamente que
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasSession Hijacking
- AAA: Autenticação, Autorização e Auditoria
- Frameworks e NormasOWASP
No desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação e Gerenciamento de Sessão é:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasAtaques à Redes sem Fio
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoRestauração de Dados
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Considere que o administrador de um servidor adotou a política de backup que utiliza a combinação do backup normal e
incremental. Para que o administrador possa restaurar os dados, ele precisará
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container