Foram encontradas 248 questões.
Considere hipoteticamente que, no escritório de contabilidade Contadores Inteligentes S/C, são processados os registros de contabilidade de diversas empresas, e que os próprios técnicos de informática desenvolveram um sistema que permite aos respectivos clientes acesso aos relatórios de demonstrativos de resultados de suas empresas. Os equipamentos de rede, no-break, servidores de sistemas e bases de dados ficam instalados fisicamente dentro da rede local do escritório, mas os clientes possuem acesso ao sistema pela rede mundial de computadores. Cada cliente possui login e senha próprios, que lhe confere sigilo e acesso restrito aos dados da própria empresa.
Com base na situação apresentada e nos conceitos de internet e intranet, assinale a alternativa correta.
Provas

Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Provas
Provas
No sistema de impressão CUPS (The Common Unix Printing System), o principal arquivo de configuração, denominado cupsd.conf, possui uma seção na qual se realiza o controle de acesso a impressoras e arquivos do CUPS. Um exemplo de sintaxe dessa seção é apresentado a seguir.
<Location /admin>
Order Deny,Allow
Deny From All
Allow From 127.0.0.1
</Location>
Essa configuração, da forma como foi feita, apresenta o seguinte efeito sobre o CUPS:
Provas
Provas
Provas
Quantos bits possui um endereço MAC (endereço físico da placa de rede)?
Provas
Provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
Provas
Caderno Container