Foram encontradas 100 questões.
Protocolo TCP/IP e segurança de redes.
Provas
Aplicações e protocolo TCP/IP.
Provas
Protocolo TCP/IP.
Provas
A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo ...... para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o protocolo ...... .
Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por
Provas
Ao propor uma recomendação de proteção, num trabalho de auditoria, o principal item do relatório é a descrição
Provas
A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador possuam vulnerabilidades é
Provas
Se a proteção contra vírus de macro do processador de texto estiver assinalada com nível de segurança "alto" e um documento que contenha "macros não assinadas" for aberto, o software antivírus do Oficce 2000 verificará o documento e
Provas
O conceito de engenharia social é representado pelo ataque em que
Provas
A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado
Provas
Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chave
Provas
Caderno Container