Foram encontradas 825 questões.
Altas taxas de throughput podem ser obtidas pelos protocolos de comunicação com a utilização da técnica
Provas
Se 10 (dez) computadores fossem conectados independentemente uns aos outros, seriam necessárias conexões diretas ponto-a-ponto em número de
Provas
Os mecanismos de segurança na camada de rede do modelo OSI são
Provas
Sobre segurança de redes é INCORRETO afirmar que
Provas
Os métodos para implementação de um controle de acesso efetivo envolvem
Provas
A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se
Provas
As sansões e as penalidades previstas em uma política de segurança da informação têm por objetivo
Provas
- Segurança da InformaçãoPrincípios de Segurança da Informação
- Segurança da InformaçãoFerramentas de Segurança
O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque
Provas
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Ativos de Informação
- GestãoPolíticas de Segurança de Informação
Um nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo:
Provas
Quando os comandos Linux encadeados pelo pipe não produzem um resultado esperado, podem ser depurados com auxílio do comando
Provas
Caderno Container