Questões
Pratique com questões de diversas disciplinas e universidades
15.589 questões encontradas(exibindo 10)
O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização.
O processo de identificação precisa ser completado com a verificação, com base em:
- Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece.
- Um token, cartão, chave física ou criptográfica, que se refere à biometria estática do solicitante.
- Informações biométricas como a impressão digital ou o mapa da íris, ou seja, alguma coisa que o solicitante possui no momento da autorização.
- Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação.
Para tentar diminuir as possibilidades do ataque phishing deve-se:
realizar a leitura de e-mail através de sites web, pois o e-mail não é trazido para a máquina do cliente
configurar adequadamente um filtro para pacotes ICMP no servidor de correio
usar o serviço NFS no cliente de e-mail
implantar filtros para mensagens spam ou em 'black-list'
realizar leitura de e-mail através do protocolo pop ou imap com ssl, usando criptografia na rede
25. Considerando o Sistema Operacional Windows 10, versão em português em sua instalação padrão, ao acessar o recurso “Executar” (Tecla Windows + R), preencher o campo Abrir com o comando “mstsc” e, então, clicar no botão OK, qual das opções abaixo é a correta?
será aberto o gerenciamento de Ferramentas do Windows.
será aberta a central de segurança e manutenção do Windows.
será aberto o console de conexão de área de trabalho remota.
será aberto o Gerenciador de Tarefas.
será aberta a janela para Adicionar ou Remover programas.
Com relação às diretrizes do PSF, a opção mais adequada é:
fixação da clientela no município de origem e adscrição por unidade prestadora de referência;
facilitação do acesso a especialidades médicas através de triagem nos módulos básicos;
racionalização da produtividade das unidades prestadoras de serviço e redução dos custos;
desenvolvimento de tecnologia de saúde apropriada ao manejo dos agentes de saúde e da população local;
integralidade e hierarquização dos serviços com participação da população e controle social.
I. Critérios relativos/subjetivos.
II. Meio de transmissão.
III. Arquitetura de Rede.
IV. Meio de transmissão.
Marque a alternativa que possui todas os elementos corretos:
Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus usuários autorizados?
assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Todo arquivo que está criptografado está necessariamente compactado.
( ) Todo arquivo compactado está necessariamente criptografado.
( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado. Na ordem apresentada, as afirmativas são, respectivamente,