Foram encontradas 70 questões.
148059
Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Liquigás
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Liquigás
Provas:
Segundo o ITIL v2, na operação de TI, o responsável pelo processo de garantia dos recursos de hardware, software e pessoal, suficientes e necessários às demandas do ngócio é o gerente de
Provas
Questão presente nas seguintes provas
Para que possa aproveitar adequadamente os serviços que a internet disponibiliza, o usuário deve instalar em seu computador, dentre outros recursos, um software que permita a visualização correta das páginas da web.
Esse software é denominado web
Esse software é denominado web
Provas
Questão presente nas seguintes provas
A tecnologia utilizada na internet que se refere à segurança da informação é
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
- Certificado DigitalValidade de Certificados
Por questão de segurança, é fundamental validar os certificados digitais. Dentre as etapas de validação, é importante verificar se o certificado está revogado pela Autoridade Certificadora (AC) que o emitiu.
Para isso, é necessário consultar a lista de certificados revogados (LCR), publicada pela AC, e verificar se lá está listada(o) a(o)
Para isso, é necessário consultar a lista de certificados revogados (LCR), publicada pela AC, e verificar se lá está listada(o) a(o)
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Para comprovar a veracidade da assinatura digital de uma mensagem assinada pela entidade A com o algoritmo RSA, qual chave da entidade A a entidade B deve conhecer?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresWorms
O tipo de código malicioso que utiliza a rede como forma de disseminação, normalmente explorando vulnerabilidades em sistemas remotos, é chamado de
Provas
Questão presente nas seguintes provas
O HTTP é o protocolo usado para transferência de dados entre um cliente e um servidor WEB. Considere o trecho (incompleto) de mensagem codificada com esse protocolo.

Essa mensagem corresponde a conteúdo enviado pelo

Essa mensagem corresponde a conteúdo enviado pelo
Provas
Questão presente nas seguintes provas
Para fazer com que o servidor DNS do Windows Server 2008 utilize a técnica de rodízio de DNS, deve-se editar a opção de propriedades do servidor DNS, clicar na guia Advanced e marcar a opção Enable
Provas
Questão presente nas seguintes provas
148008
Ano: 2012
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: Liquigás
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: Liquigás
Provas:
O RAID 5 é organizado de forma semelhante ao RAID 4, ou seja, com a intercalação de dados em tiras.
A diferença entre eles é que o RAID 5
A diferença entre eles é que o RAID 5
Provas
Questão presente nas seguintes provas
O modelo de referência OSI da ISO é dividido em sete camadas funcionais, todas elas importantes para a interconexão de sistemas. Uma dessas camadas define a sintaxe e a semântica das informações transmitidas, tornando possível a comunicação entre equipamentos que utilizam diferentes representações de dados.
A camada que tem essa função é a de
A camada que tem essa função é a de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container