Questões

Pratique com questões de diversas disciplinas e universidades

15.594 questões encontradas(exibindo 10)

Página 13 de 1.560

O que é phishing?

Estudar questão

Assinale a alternativa que indica uma das vantagens de utilizar o serviço de aplicativo no Azure.

Estudar questão

O acento gráfico presente na palavra construído se justifica pela mesma regra que explica o emprego do acento em:

Estudar questão

A coluna da esquerda apresenta termos existentes no Internet Explorer e a da direita, o que eles identificam. Numere a coluna da direita de acordo com a da esquerda.

  1. Cookies ( ) Janelas de navegacáo que sáo abertas automaticamente.
  2. Popups ( ) Pequenos arquivos que sáo gravados no computador.
  3. Plugins ( ) Programas que adicionam recursos ao navegador.
Estudar questão
Sobre serviços de rede em sistemas operacionais assinale a alternativa CORRETA.
Estudar questão

Quais periférico de hardware e responsável pelo armazenamento de arquivos como músicas, vídeos e fotos.

Estudar questão

A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Entretanto alguns dispositivos desta infraestrutura têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão.

Avalie as afirmativas a seguir, referentes a estes dispositivos.

I – Softwares antivírus podem incluir um conjunto de funcionalidades como personal firewall, combate ao spam, ao keylogging e ao pishing, entre outras.

II - A tradução de endereços, principal função de um Proxy, é uma medida de segurança que impede a identificação de endereços da rede interna aos elementos da rede externa.

III - Os tipos de firewalls mais empregados podem ser classificados em filtros de pacotes, stateful inspection e application proxy gateway.

IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – fronteiras ou bordas, e, dependendo da configuração, podem transformarem-se em gargalos para a comunicação.

Estudar questão
As normas da Constituição Federal, na relação com as tecnologias da informação, podem ser, de forma geral, classificadas em três grupos: Normas programáticas, normas de processo legislativo e direitos sociais positivados.
Estudar questão

Imaginemos o cenário: temos proteger a rede de comunicação em uma empresa que é constituída de diversos segmentos internos, onde estão ligados seu parque de informática além da sua comunicação com à Internet. Qual o mecanismo que usaremos contra ações maliciosas no tráfego dos dados?

Estudar questão

Em um sistema operacional Windows, onde você pode acessar as configurações do computador?

Estudar questão