Foram encontradas 927 questões.
O meio publicitário vale-se de aplicativos gráficos para fazer ilustrações que possam ser importadas por aplicativos de layout. São aplicativos gráficos:
Provas
Questão presente nas seguintes provas

Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- GestãoGestão de Ativos de Informação
- GestãoSGSIISO 27002
Assegurar que a informação seja classificada e receba um nível adequado de proteção para indicar as necessidades e as prioridades no seu processamento. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria
Provas
Questão presente nas seguintes provas
Em relação à criptografia, considere:
I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave.
II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados.
III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa.
IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits.
Os itens I, II, III e IV, associam-se, respectivamente, às criptografias
I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave.
II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados.
III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa.
IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits.
Os itens I, II, III e IV, associam-se, respectivamente, às criptografias
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Para tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respectivamente, entre outros componentes, no algoritmo de criptografia:
Provas
Questão presente nas seguintes provas
São protocolos de criptografia utilizados em redes sem fio:
Provas
Questão presente nas seguintes provas
O protocolo de segurança IP, mais conhecido por IPSec, fornece dois modos de operação, a saber:
Provas
Questão presente nas seguintes provas
O fluxo de dados e bidirecional, as extremidades do cabo são terminadores do sinal, todas as estações são ligadas em paralelo ao cabo e um pedaço do circuito em curto causa a queda da rede. Tais características referem-se à topologia física de rede
Provas
Questão presente nas seguintes provas
A camada de rede do modelo OSI
Provas
Questão presente nas seguintes provas
Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container