Foram encontradas 346 questões.
O sistema de memória dos computadores é constituidos com uma hierarquia de camadas.
Assinale a alternativa que corresponde à camada de memória que há menor atraso no acesso às informações:
Assinale a alternativa que corresponde à camada de memória que há menor atraso no acesso às informações:
Provas
Questão presente nas seguintes provas
Considere as seguintes afirmações sobre tipos de arquivos e pastas no Sistema Operacional Windows, e assinale a alternativa correta.
I. As extensões ".jpg" e ".png" são características de arquivos de imagens, muito encontrados na Web.
II. A partir do Microsoft Excel 2007, a extensão padrão das planilhas de trabalho passou de ".xls" para ".xlsx".
III. A principal característica de uma pasta oculta é que ela não pode ser apagada por um usuário sem privilégios de Administrador.
IV. Um atalho na área de trabalho representa uma referência para o arquivo ou para a pasta original
I. As extensões ".jpg" e ".png" são características de arquivos de imagens, muito encontrados na Web.
II. A partir do Microsoft Excel 2007, a extensão padrão das planilhas de trabalho passou de ".xls" para ".xlsx".
III. A principal característica de uma pasta oculta é que ela não pode ser apagada por um usuário sem privilégios de Administrador.
IV. Um atalho na área de trabalho representa uma referência para o arquivo ou para a pasta original
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
O Certificado Digital é uma credencial que identifica uma entidade, seja ela empresa, pessoa física, máquina, aplicação ou site na web. Documento eletrônico seguro, permite ao usuário se comunicar e efetuar transações na internet de forma mais rápida, sigilosa e com validade jurídica. Assinale a alternativa correta a respeito da certificação digital:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSpoofing
Existem diversos tipos de ataques a infra-estruturas computacionais. Neste contexto é correto afirmar que:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia Assimétrica
A criptografia de chaves públicas é uma das peças fundamentais da segurança em redes de computadores. Entretanto, a obtenção de uma chave pública segura é uma das dificuldades apresentadas nesse caso, que é contornada pelo intermediário de confiança denominado autoridade certificadora (certification authority - CA). Considerando essas informações, assinale a alternativa correspondente à afirmação correta-
Provas
Questão presente nas seguintes provas
Analise as afirmativas sobre assinatura digital.
I. A abordagem de assinatura digital de chave secreta utiliza uma entidade central que conhece todas as chaves secretas.
II. A técnica de assinatura com chave pública, permite que o usuário utilize sua chave privada para cifrar a mensagem a ser enviada.
III. A abordagem de assinatura digital de chave pública utiliza uma entidade central que conhece todas as chaves secretas.
Assinale a alternativa que contém todas e somente as afirmações verdadeiras.
I. A abordagem de assinatura digital de chave secreta utiliza uma entidade central que conhece todas as chaves secretas.
II. A técnica de assinatura com chave pública, permite que o usuário utilize sua chave privada para cifrar a mensagem a ser enviada.
III. A abordagem de assinatura digital de chave pública utiliza uma entidade central que conhece todas as chaves secretas.
Assinale a alternativa que contém todas e somente as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
Qual software de computador que recolhe a informaçao sobre um usuário do computador e transmite entao esta informaçao a uma entidade externa sem o conhecimento ou o consentimento informado do usuário?
Provas
Questão presente nas seguintes provas
Propriedade dos sistemas computacionais que define a capacidade dos mesmos de prestar um serviço no qual se pode justificadamente confiar, e a:
Provas
Questão presente nas seguintes provas
Assinale a alternativa correta referente à transferência de arquivo pelo protocolo FTP
(File Transfer Protocol):
(File Transfer Protocol):
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosLDAP e X.500
Com relação ao LDAP ( Lightweight Directory Access Protocol) é correto afirmar que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container