Questões
Pratique com questões de diversas disciplinas e universidades
8.598 questões encontradas(exibindo 10)
As cianobactérias são microorganismos capazes de ocorrer em qualquer manancial superficial, especialmente naqueles com elevados níveis de nutrientes, podendo produzir toxinas com efeitos à saúde.
A cianotoxina, que por ingestão oral apresenta efeitos de inibição da condução nervosa por bloqueio dos canais de sódio, é a:
Em relação a essa TLS, qual das afirmacoes a seguir está correta? Um canal seguro foi estabelecido entre dois hosts usando Transport Layer Security (TLS) versão 1.2.
TLS é baseada em criptografia de chave assimétrica e opera somente na Camada de Transporte OSI.
TLS fornece encriptação e autenticação de dados, e é baseada em criptografia de chave assimétrica.
TLS fornece encriptação e autenticação de dados, e é baseada em criptografia de chave simétrica.
TLS fornece encriptação de dados, é baseada em criptografia de chave simétrica e opera somente na camada de transporte.
Qual é o processo passo a passo para criar uma assinatura digital?
Escolha uma opção:
Segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Em adição às medidas de segurança física, há as de segurança lógica, que correspondem às medidas baseadas em software. Dessas medidas, quais podemos destacar?
Qual é o propósito do sistema operacional em um computador?
Criar gráficos e apresentações.
Controlar os recursos do computador e facilitar o uso de aplicativos.
Proteger o computador contra vírus.
Editar textos e planilhas.
Realizar backups automáticos.
Defina o conceito de modelo cliente/servidor.
O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços.
A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho.
O modelo cliente-servidor não é amplamente utilizado em redes locais.
Processa e responde às solicitações do cliente.
O dispositivo que pede um serviço.
Existem duas etapas fundamentais para o sucesso de uma perícia computacional, são elas: a coleta e o exame. Cada uma dessas etapas é formada por diversos procedimentos. Sobre estes procedimentos, assinale a alternativa correta.
O que é phishing?
Um tipo de vírus de computador
Uma técnica de sequestro de arquivos
Uma estratégia de ataque para obter informações pessoais de forma fraudulenta
Um tipo de software para otimização de sistemas
Uma ferramenta para compressão de arquivos
Assinale a alternativa que indica uma das vantagens de utilizar o serviço de aplicativo no Azure.