Foram encontradas 60 questões.
É INCORRETO afirmar que em
Provas
Para obter informações de configurações e designar automaticamente um endereço IP, os computadores utilizam o protocolo
Provas
As máscaras que especificam os endereços IP e indicam as redes e subredes correspondentes são constituídas de valores representados por
Provas
Para acessar uma caixa de correio utiliza-se, no computador do usuário receptor das mensagens, um programa
Provas
Dados: M = mensagem original;
C = mensagem criptografada; e
K = chave de cifragem.
A criptografia é melhor representada pela função
Provas
A proteção dos dados contra mudanças, para garantir que cheguem a um destino exatamente como foram enviados, caracteriza o requisito de segurança
Provas
- Internet
- Segurança da InformaçãoPrincípios de Segurança da Informação
- Segurança da InformaçãoAtaques e Golpes
São somente tipos de ataque a uma rede de computadores:
Provas
A formalização do comprometimento dos usuários com uma política de segurança pode ser estabelecida com
Provas
A parte do firewall que atua como ligação entre as redes interna e externa, normalmente, é implementada por
Provas
Vírus de computador é um software maligno que NÃO pode instalar-se ou esconder-se
Provas
Caderno Container