Questões

Pratique com questões de diversas disciplinas e universidades

15.594 questões encontradas(exibindo 10)

Página 22 de 1.560

Conforme vimos, uma das técnicas empregadas em sistemas de segurança da informação é a criptografia, que pode ser utilizada para garantir a confidencialidade e também pode fazer parte das soluções que garantem a integridade dos dados ou das mensagens. Como relação aos temas criptografia e TCP/IP, a única alternativa correta é:

Estudar questão

Como toda distribuição Linux, as configurações de proxy podem ser definidas usando variáveis de ambiente. Há uma série de variáveis disponíveis para uso, desde tráfego HTTP até tráfego FTP. As configurações de proxy podem ser persistentes, definidas em seu perfil; ou não persistentes, definidas na sessão do shell. Sobre a descrição do proxy HTTP, é correto afirmar que:

Estudar questão

Podemos definir um serviço como sendo algo útil que um provedor faz para um consumidor. Essa definição, apesar de simples, traz alguns elementos importantes: provedor e consumidor, sendo que o provedor realiza uma ação útil para um consumidor. Todos os serviços possuem pelo menos três características, descritas a seguir:

Assinale a única alternativa que apresenta apenas as afirmativas corretas:

I. O contrato, que é uma especificação do que o serviço oferece, com suas características e regras.
II. A interface, que define como um consumidor pode utilizar e acessar um serviço.
III. A implementação, que define como um provedor pode prover um serviço.
IV. A implementação, que é um tipo de recurso escondido - como uma caixa preta.

Estudar questão

Qual a função da camada física?

Estudar questão

Qual é a diferença entre os sistemas operacionais por arquivo e por aplicativos em cartões inteligentes?

Estudar questão

Os usos de imagens de satélite no monitoramento de _________ transcendem o problema do _____________ em si e contribuem para estudos sobre as __________ incluindo o efeito estufa, chuva ácida etc. (FLORENZANO, 2011).

Assinale a alternativa que completa adequadamente as lacunas acima:

Estudar questão

Em redes TCP/IP, o comando PING, disponível na maioria dos sistemas operacionais, é uma forma simples e básica de verificar se um equipamento conectado à rede está operacional e alcançável em termos de roteamento. Esse comando é baseado na utilização do protocolo:

Estudar questão

AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de

Estudar questão

Sobre esses serviços, classifique V para as opções verdadeiras e F para as falsas:

  • ( ) Tratamento e armazenamento.
  • ( ) Distribuição e transporte.
  • ( ) Servidores e clientes.
  • ( ) Hardware e descarte.

Assinale a alternativa que apresenta a sequência CORRETA:

Estudar questão
O que é o acesso justo de pacotes?
Estudar questão