Foram encontradas 30 questões.
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo
copias de si mesmo e se tornando parte de outros programas e arquivos denomina-se
Provas
Questão presente nas seguintes provas
Caso um serviço de internet enfrente questões de segurança e ocorra o vazamento de senhas de
usuários, o que não é incomum, seus dados permanecerão protegidos se o usuário estiver utilizando a
autenticação em duas etapas. Sendo assim, em um sistema de autenticação de dois fatores (2FA), os
fatores típicos são:
Provas
Questão presente nas seguintes provas
Em um cenário de troca segura de chaves em criptografia de chave assimétrica, a chave privada nunca
deve ser compartilhada publicamente para
Provas
Questão presente nas seguintes provas
Existem diferentes tipos de ataques cibernéticos dos quais os criminosos podem se beneficiar. O termo
que descreve a prática de um atacante interceptar e alterar a comunicação entre duas partes sem que as
vítimas percebam denomina-se
Provas
Questão presente nas seguintes provas
A criptografia assimétrica é amplamente utilizada em sistemas de segurança, como na troca segura de
chaves em comunicações na Internet (por exemplo, HTTPS) e na autenticação segura em transações
eletrônicas. No âmbito da criptografia de chave assimétrica, a função desempenhada pela chave pública
é
Provas
Questão presente nas seguintes provas
Considerando a segurança dos dados, o recurso do Google Drive que é particularmente necessário para
a proteção dos arquivos é
Provas
Questão presente nas seguintes provas
Arquivos de dados que é parte essencial do Microsoft Outlook funcionam como repositórios locais
destinados ao armazenamento de informações como email, contatos, calendários e informações pessoais
diretamente no computador do usuário. Isso permite que os usuários acessem seus emails e demais
informações, mesmo quando estão offline. Esse arquivo é o
Provas
Questão presente nas seguintes provas
Ao criar uma apresentação de slides no LibreOffice 4.0, o aplicativo específico a ser utilizado é o
Provas
Questão presente nas seguintes provas
No Microsoft Excel 2010, quando se deseja criar um gráfico de barras para representar visualmente os
dados de uma planilha, deve se selecionar, na faixa de opções, a guia
Provas
Questão presente nas seguintes provas
Ao verificar o tráfego de dados em sua rede, o técnico em informática percebe que muitos pacotes estão
sendo descartados devido a congestionamento. O protocolo da camada de transporte que é projetado
para lidar melhor com esse tipo de situação, abrindo mão da confiabilidade, é o
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container