Um usuário de um computador relatou para o Administrador do sistema computacional que, ao abrir um arquivo do tipo .DOC
recebido por e-mail, o computador utilizado começou a realizar ações erráticas e desordenadas. A partir desse relato, o
Administrador concluiu que o computador foi infectado pelo malware do tipo
Em uma situação hipotética, para a escolha do tipo e/ou arquitetura de Firewall a ser implantado na Câmara Legislativa do
Distrito Federal, um Analista de Sistemas considerou corretamente que
O protocolo SNMP utiliza a estrutura de objetos MIB para o armazenamento e a troca de informações. Na estrutura hierárquica
padrão da MIB, a MIB-II é derivada da subárvore
Considere que o servidor de aplicações JBoss AS 7 está instalado e configurado em modo padrão em um computador com
sistema operacional Windows 10. Para testar se o servidor JBoss está funcionando, utilizando um navegador, deve-se digitar o
URL
Em uma situação hipotética, uma Analista de Sistemas, estabeleceu um esquema de autenticação forte baseado em três fatores
de tipos diferentes para o acesso à área com informações sensíveis da Câmara Legislativa. Para a implantação desse esquema,
pode-se utilizar