Questões
Pratique com questões de diversas disciplinas e universidades
15.594 questões encontradas(exibindo 10)
Conforme vimos, uma das técnicas empregadas em sistemas de segurança da informação é a criptografia, que pode ser utilizada para garantir a confidencialidade e também pode fazer parte das soluções que garantem a integridade dos dados ou das mensagens. Como relação aos temas criptografia e TCP/IP, a única alternativa correta é:
Como toda distribuição Linux, as configurações de proxy podem ser definidas usando variáveis de ambiente. Há uma série de variáveis disponíveis para uso, desde tráfego HTTP até tráfego FTP. As configurações de proxy podem ser persistentes, definidas em seu perfil; ou não persistentes, definidas na sessão do shell. Sobre a descrição do proxy HTTP, é correto afirmar que:
Podemos definir um serviço como sendo algo útil que um provedor faz para um consumidor. Essa definição, apesar de simples, traz alguns elementos importantes: provedor e consumidor, sendo que o provedor realiza uma ação útil para um consumidor. Todos os serviços possuem pelo menos três características, descritas a seguir:
Assinale a única alternativa que apresenta apenas as afirmativas corretas:
I. O contrato, que é uma especificação do que o serviço oferece, com suas características e regras.
II. A interface, que define como um consumidor pode utilizar e acessar um serviço.
III. A implementação, que define como um provedor pode prover um serviço.
IV. A implementação, que é um tipo de recurso escondido - como uma caixa preta.
Qual a função da camada física?
Qual é a diferença entre os sistemas operacionais por arquivo e por aplicativos em cartões inteligentes?
Os usos de imagens de satélite no monitoramento de _________ transcendem o problema do _____________ em si e contribuem para estudos sobre as __________ incluindo o efeito estufa, chuva ácida etc. (FLORENZANO, 2011).
Assinale a alternativa que completa adequadamente as lacunas acima:
Em redes TCP/IP, o comando PING, disponível na maioria dos sistemas operacionais, é uma forma simples e básica de verificar se um equipamento conectado à rede está operacional e alcançável em termos de roteamento. Esse comando é baseado na utilização do protocolo:
AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de
Sobre esses serviços, classifique V para as opções verdadeiras e F para as falsas:
- ( ) Tratamento e armazenamento.
- ( ) Distribuição e transporte.
- ( ) Servidores e clientes.
- ( ) Hardware e descarte.
Assinale a alternativa que apresenta a sequência CORRETA: