Questões de Concurso
Comentadas para fatma
Foram encontradas 85 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Aprimorado para o Windows 7, e disponível nas edições Ultimate e Enterprise, o............. protege tudo, de documentos a senhas, criptografando toda a unidade na qual o Windows e seus dados estão.
Assinale a alternativa que completa corretamente a lacuna do texto:
As mensagens ................. são geradas por gateways na rota de transporte de um datagrama ou pela estação de destino.
Assinale a alternativa que completa corretamente a lacuna do texto.
1. Verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem e entrem no seu computador
2. São programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
3. É uma das táticas usadas por fraudadores para tentar capturar dados confdenciais de usuários da Internet.
Assinale a alternativa que indica todas as alternativas corretas.
1. É um protocolo para atualizar e pesquisar diretórios rodando sobre o TCP/IP.
2. Cada entrada é identifcada por um atributo único denominado DN (Distinguished Name)
3. A porta padrão do LDAP é a 3389
4. Foi desenvolvido a partir do X.500.
Assinale a alternativa que indica todas as alternativas corretas.
1. A operação de emissão do certificado envolve duas entidades: Autoridade responsável (AR) e Autoridade correspondente (AC).
2. É um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa uma pessoa ou entidade a uma chave pública.
3. Um certificado digital normalmente apresenta as seguintes informações de seu titular: nome da pessoa ou entidade a ser associada à chave pública, período de validade do certificado, chave pública, nome e assinatura da entidade que assinou o certificado e número de série.
Assinale a alternativa que indica todas as alternativas corretas.
1. É responsável pelo endereçamento dos pacotes de rede, convertendo endereços lógicos em endereços físicos, de forma que os pacotes de redes consigam chegar corretamente ao destino.
2. Converte os dados recebidos pela camada de Aplicação em um formato a ser usado na transmissão desse dado.
3. Determina a rota que os pacotes irão seguir para atingir o destino, baseada em condições de tráfego da rede e prioridades.
4. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, DNS, POP3.
Assinale a alternativa que indica todas as alternativas corretas.
Sobre o EXCEPT, é correto afirmar:
1. É um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
2. São programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
3. O uso ilícito tem o objetivo de coletar informações de usuários, como nomes de usuário e senhas de contas de e-mail, sites de relacionamento, mensageiros instantâneos e qualquer outro serviço que precise de senha para se conectar, inclusive dados de acesso às contas bancárias.
4. É um tipo de periférico utilizado pelo usuário para a entrada manual no sistema de dados e comandos.
Assinale a alternativa que indica todas as alternativas corretas.