Foram encontradas 80 questões.
A topologia de rede de computadores em que os dispositivos podem se comunicar entre si, desde que ambos estejam ao alcance um do outro de forma decentralizada, gerando dessa forma maior resiliência da rede em nível de falha de enlaces, comumente empregada em redes sem fio, é denominada topologia em
Provas
As redes de computadores possuem infraestrutura tecnológica para garantir a interligação de equipamentos e são estruturadas de acordo com sua abrangência. As redes que têm o objetivo de interligar computadores distantes um do outro, em cidades, estados ou mesmo países diferentes, são denominadas:
Provas
Os meios de transmissão possibilitam que os dados codificados em sinais possam ser enviados de um transmissor para um receptor e podem ser classificados como guiados e não guiados. Qual alternativa a seguir apresenta três meios de transmissão guiados?
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
O protocolo da camada de aplicação do modelo TCP/IP, utilizado para transferir mensagens de servidores de correio remetente para servidores de correio destinatários, é o:
Provas
Em segurança digital, o certificado digital tem por função atestar a integridade dos negócios, garantindo a legitimidade de uma operação realizada na internet. No Brasil, qual a cadeia hierárquica e de confiança tem o papel de viabilizar a emissão de certificados digitais para identificação virtual do cidadão, credenciar e descredenciar os demais participantes da cadeia, bem como supervisionar e fazer auditoria dos processos?
Provas
Para que as organizações protejam suas informações adequadamente, elas precisam adotar procedimentos e ações de segurança condizentes com suas necessidades. Qual o nome dado ao conjunto dos documentos que contêm as diretrizes, as normas e os procedimentos a serem seguidos para assegurar as informações de uma organização?
Provas
Uma das diretrizes gerais de segurança da informação nas organizações é que as informações devem ser protegidas de acordo com o seu valor, sua sensibilidade e sua criticidade. Para atender a essa diretriz, uma organização deve manter um sistema ou esquema de:
Provas
Diversos fatores podem causar a perda de dados, como, por exemplo, uma descarga elétrica, queima de um dispositivo, entre outros. O procedimento que possibilita a recuperação de dados em situações como falha física de disco, exclusão acidental de arquivos, ação de vírus, furto/perda de dispositivos é denominado:
Provas
Um programa cuja intenção é realizar atividades ilícitas, como realizar ataques, roubar informações ou dissimular a presença de intrusos em um sistema é denominado malware. Um malware dedicado a capturar e analisar as informações digitadas pelo usuário na máquina local sem seu conhecimento, podendo essas informações ser transferidas a um computador remoto através da rede, é conhecido como:
Provas
Os navegadores como o Internet Explorer e o Google Chrome permitem armazenar no computador informações de sites visitados, salvando históricos, senhas e outros dados que são utilizados para acelerar o carregamento das páginas numa nova visita, bem como facilitar a autenticação do usuário. Em um computador de uso compartilhado, caso o usuário queira impedir que essas informações sejam utilizadas indevidamente, ele deve:
Provas
Caderno Container