Foram encontradas 65 questões.
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
No acesso às páginas web existe um erro
específico que está relacionado com o servidor
estar ocupado e não poder atender a uma
solicitação do usuário naquele momento. Este
erro é apresentado como:
Provas
Questão presente nas seguintes provas
São consideradas medidas decorrentes
da implementação da computação verde,
EXCETO
:
Provas
Questão presente nas seguintes provas
É um exemplo de software utilitário:
Provas
Questão presente nas seguintes provas
O funcionário Y encontrou R$10.000,00
(dez mil reais) em notas de cem nas imediações
do órgão público onde trabalha. Imediatamente
ele compareceu à delegacia mais próxima e
entregou o dinheiro à autoridade policial.
Quando perguntado por que ele havia
entregado o dinheiro, ele disse que só o fez
porque o valor era baixo e ele corria o risco de
ser demitido do cargo público que ocupava; se
fosse um valor maior, como R$100.000,00 (cem
mil reais), ele com certeza teria ficado com o
dinheiro para ele. Nesse contexto, é correto
afirmar que:
Provas
Questão presente nas seguintes provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
O Código de Ética Profissional do Servidor
Público Civil do Poder Executivo Federal
prescreve alguns dos deveres do servidor
público. Assim, é correto afirmar que um
DEVER fundamental do servidor público é:
Provas
Questão presente nas seguintes provas
A criptografia é classificada em dois tipos.
São eles:
Provas
Questão presente nas seguintes provas
Em relação aos firewalls, avalie se são
verdadeiras (V) ou falsas (F) as afirmativas a
seguir:
I O firewall com configuração padrão protege a rede interna de ataques de vírus sem nenhuma necessidade de configuração adicional.
II O firewall, quando utiliza uma política de segurança, torna-se uma barreira de proteção entre duas redes garantindo o controle da conexão entre elas.
III A zona desmilitarizada (DMZ) é um recurso utilizado para melhorar a segurança dos firewalls.
As afirmativas I, II e III são, respectivamente:
I O firewall com configuração padrão protege a rede interna de ataques de vírus sem nenhuma necessidade de configuração adicional.
II O firewall, quando utiliza uma política de segurança, torna-se uma barreira de proteção entre duas redes garantindo o controle da conexão entre elas.
III A zona desmilitarizada (DMZ) é um recurso utilizado para melhorar a segurança dos firewalls.
As afirmativas I, II e III são, respectivamente:
Provas
Questão presente nas seguintes provas
O tipo de cyber ataque por meio do qual o
usuário tem seus dados inacessíveis
geralmente compactados e criptografados por
um código malicioso em que o invasor cobra
pelo resgate dos arquivos da vítima, é
conhecido como:
Provas
Questão presente nas seguintes provas
A tentativa de tornar os recursos de um
servidor indisponíveis por meio de pedidos de
conexão TCP/IP levando ao aumento da fila de
conexões pendentes, tornando-o incapaz de
responder a outros pedidos ou outras tarefas, é
um cyber ataque do tipo:
Provas
Questão presente nas seguintes provas
Para realizar o planejamento estratégico de
TI, são consideradas as seguintes atividades
primárias do modelo de cadeia de valor de Porter:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container