Foram encontradas 200 questões.
O processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que
Provas
Questão presente nas seguintes provas
Analise as seguintes afirmações relacionadas à segurança e uso da Internet:
I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.
II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.
III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.
IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.
I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.
II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.
III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.
IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:
I. No modelo OSI, a camada de aplicação é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos.
II. O SMTP permite que um usuário, utilizando uma máquina A, estabeleça uma sessão interativa com uma máquina B na rede. A partir desta sessão, todas as teclas pressionadas na máquina A são repassadas para a máquina B como se o usuário tivesse um terminal ligado diretamente a ela.
III. O DNS é particularmente importante para o sistema de correio eletrônico. Nele são definidos registros que identificam a máquina que manipula as correspondências relativas a um determinado domínio.
IV. O FTP permite que um usuário em um computador transfira, renomeie ou remova arquivos remotos.
II. O SMTP permite que um usuário, utilizando uma máquina A, estabeleça uma sessão interativa com uma máquina B na rede. A partir desta sessão, todas as teclas pressionadas na máquina A são repassadas para a máquina B como se o usuário tivesse um terminal ligado diretamente a ela.
III. O DNS é particularmente importante para o sistema de correio eletrônico. Nele são definidos registros que identificam a máquina que manipula as correspondências relativas a um determinado domínio.
IV. O FTP permite que um usuário em um computador transfira, renomeie ou remova arquivos remotos.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
- Segurança de RedesDMZ: DeMilitarized Zone
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosPadrões IEEE 802IEEE 802.15: Bluetooth
Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:
I. Cabos de rede crossover têm seus pinos de transmissão e de recepção invertidos e são normalmente utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, hubs. Também podem ser utilizados para conectar diretamente os adaptadores de rede de duas máquinas.
II. O SSL é um protocolo de segurança que protege transações na Internet.
III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuários, garantindo, para os demais usuários, que cada um é quem diz ser.
IV. As redes sem fio de longo alcance, isto é, distâncias superiores a 250 metros, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes.
II. O SSL é um protocolo de segurança que protege transações na Internet.
III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuários, garantindo, para os demais usuários, que cada um é quem diz ser.
IV. As redes sem fio de longo alcance, isto é, distâncias superiores a 250 metros, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
No contexto dos Crimes contra a Previdência Social, em particular das inovações advindas da Lei n. 9.983/2000, é correto afirmar:
Provas
Questão presente nas seguintes provas
A Lei de Benefícios da Previdência Social (Lei n. 8.213/91), no art. 11, elenca como segurados obrigatórios da Previdência Social na condição de empregado, entre outros, as seguintes pessoas físicas, exceto:
Provas
Questão presente nas seguintes provas
Com relação à aposentadoria por invalidez, prevista na Lei 8.213/91, é incorreto afirmar:
Provas
Questão presente nas seguintes provas
Leia cada um dos assertos abaixo e assinale (V) ou (F), conforme seja verdadeiro ou falso. Depois, marque a opção que contenha a exata seqüência.
( ) O tratamento dado às empresas concordatárias é idêntico ao dispensado às empresas em situação regular, inclusive quanto à identificação dos co-responsáveis e à cobrança dos encargos legais, mas não incidirão multas de qualquer espécie.
( ) Segundo a tradição da fiscalização da receita previdenciária, NFLD distingue-se de Auto de Infração, porque aquela diz respeito à obrigação principal e este às obrigações acessórias e à respectiva penalidade pecuniária.
( ) O desconto da contribuição social previdenciária, por parte do responsável pelo recolhimento, sempre se presumirão feitos, oportuna e regularmente, mesmo que provada a omissão na sua realização.
( ) O tratamento dado às empresas concordatárias é idêntico ao dispensado às empresas em situação regular, inclusive quanto à identificação dos co-responsáveis e à cobrança dos encargos legais, mas não incidirão multas de qualquer espécie.
( ) Segundo a tradição da fiscalização da receita previdenciária, NFLD distingue-se de Auto de Infração, porque aquela diz respeito à obrigação principal e este às obrigações acessórias e à respectiva penalidade pecuniária.
( ) O desconto da contribuição social previdenciária, por parte do responsável pelo recolhimento, sempre se presumirão feitos, oportuna e regularmente, mesmo que provada a omissão na sua realização.
Provas
Questão presente nas seguintes provas
No âmbito da Seguridade Social, com sede na Constituição Federal/88 (art. 194), podemos afirmar:
Provas
Questão presente nas seguintes provas
Indique qual das opções está correta com relação aos objetivos constitucionais da Seguridade Social:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container