Foram encontradas 60 questões.
Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de ataque deve-se realizar a
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalICP-Brasil
Na estrutura I , a II , é composta por entidades vinculadas operacionalmente a uma determinada III. Sua função é identificar e cadastrar os usuários, em postos de atendimento a que os mesmos possam comparecer e, a partir daí, encaminhar as solicitações de certificados digitais para uma IV .
As lacunas I, II, III e IV são completadas correta e respectivamente por
As lacunas I, II, III e IV são completadas correta e respectivamente por
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- GestãoGestão de RiscosAnálise de Riscos
- GestãoPolíticas de Segurança de Informação
Sobre a Segurança da Informação é INCORRETO afirmar:
Provas
Questão presente nas seguintes provas
É INCORRETO afirmar que um firewall
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Quando o remetente e o destinatário estão conectados ao servidor de correio eletrônico através de uma LAN ou WAN (situação comum hoje em dia), para possibilitar que o remetente envie um e-mail ao destinatário é necessário que a arquitetura do sistema de correio eletrônico possua
Provas
Questão presente nas seguintes provas
O modo de conexão entre computadores de uma rede, onde cada um dos computadores é conectado a um cabo principal conhecido como backbone (espinha dorsal), é conhecido como topologia
Provas
Questão presente nas seguintes provas
- AbrangênciaLAN: Local Area Network
- AbrangênciaMAN: Metropolitan Area Network
- AbrangênciaWAN: Wide Area Network
- Modelo OSI
- TCP/IPSub-redes, Máscara e Endereçamento IP
Considere os itens a seguir:
I. O modelo OSI define um modelo de rede de cinco camadas.
II. Uma LAN normalmente cobre uma área superior a três quilômetros.
III. Uma WAN possibilita a transmissão de dados, imagens, áudio e vídeo por longas distâncias.
IV. Quando uma ou mais redes das categorias LAN, WAN ou WAN estiverem conectadas entre si, elas se tornam uma internetwork ou internet.
Está correto o que consta em
I. O modelo OSI define um modelo de rede de cinco camadas.
II. Uma LAN normalmente cobre uma área superior a três quilômetros.
III. Uma WAN possibilita a transmissão de dados, imagens, áudio e vídeo por longas distâncias.
IV. Quando uma ou mais redes das categorias LAN, WAN ou WAN estiverem conectadas entre si, elas se tornam uma internetwork ou internet.
Está correto o que consta em
Provas
Questão presente nas seguintes provas
A camada de rede do modelo OSI é responsável pelo controle, distribuição e colocação das informações na rede. Nela está presente o protocolo
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore Binária
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvorePropriedades de Árvores
Em uma árvore binária, todos os nós têm grau
Provas
Questão presente nas seguintes provas
A especificação Java EE define os seguintes componentes:
I. Clientes da aplicação (Application Clients) e applets.
II. Java Servlet, JavaServer Faces e JavaServer Pages.
III. Enterprise Javabeans (EJB).
Os componentes I, II e III rodam, respectivamente, em:
I. Clientes da aplicação (Application Clients) e applets.
II. Java Servlet, JavaServer Faces e JavaServer Pages.
III. Enterprise Javabeans (EJB).
Os componentes I, II e III rodam, respectivamente, em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container