Qual é o tipo de rede que abrange grandes regiões geográficas, podendo envolver pontos entre cidades, estados ou até mesmo países, sendo que, geralmente, essas redes possuem grande heterogeneidade de mídias de transmissão?
Em uma topologia de rede física estrela, os computadores são conectados:
Em qual camada ou nível de rede, segundo a arquitetura TCP/IP, está o protocolo UDP?
Na classe C de endereçamento IP, a máscara padrão é 255.255.255.0 (11111111.11111111.11111111.00000000), em que os três primeiros bytes estão com seus bits em 1 e eles representam o endereço:
Para navegar na Internet, o usuário informa um endereço (URL) para o navegador, e este faz a solicitação da página para o servidor. Essa URL envolve um protocolo que é responsável por transferir hipertextos por meio da Internet. Esse protocolo é o:
Qual é o protocolo de correio eletrônico pertencente à camada ou nível de aplicação do modelo TCP/IP?
O protocolo SSH possibilita que os usuários _________________________________ e se encontra na camada de ________ do modelo TCP/IP. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
O e-mail é um serviço para troca de mensagens que mudou a forma como as pessoas se comunicam. Para gerenciar esse serviço, existem três protocolos, sendo que um deles é o ______, que gerencia o _________ de e-mails que já estão armazenados em um servidor de e-mails. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
O que faz um servidor DNS?
Qual é o protocolo utilizado pelo comando ping?
O cabo de rede _________ possui uma blindagem que o protege de interferências eletromagnéticas. O cabo _________, porém, não possui essa blindagem. Ambos são cabos _________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Em relação ao tipo de rede, considerando o seu grau de abrangência, o Bluetooth é considerado uma rede:
Os sistemas com base em radiofrequência utilizam micro-ondas para transmitir o sinal pelo ar nas faixas de frequências conhecidas como ISM, que não precisam de autorização para transmitir, e operam, na maioria dos países, nas faixas de:
Em redes de computadores, os __________ fazem a interligação de redes locais internas em uma empresa e necessitam de __ ________ para fazer a comunicação com redes externas. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Em redes de computadores, os processos de autenticação e criptografia permitem a criação de _________, que são conexões privativas estabelecidas em uma rede de acesso pública como a Internet. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Em relação à segurança da informação, qual é o princípio que determina que se deve ter a informação certa, na hora certa, para a pessoa certa?
Em relação à segurança da informação, qual é o princípio que garante que quem recebe uma informação tem a segurança de que ela é exatamente a mesma que foi colocada à sua disposição por quem a emitiu?
Em uma transação, o cliente que está efetuando uma compra deve ser realmente quem diz ser e ter meios de provar o pagamento dessa compra, e o vendedor não pode negar o recebimento, efetivando, dessa forma, a transação. Qual é o princípio que garante essa efetivação?
Uma senha forte, no contexto da segurança da informação, é:
No contexto de segurança da informação, os cookies:
Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus dados de login e senha?
No contexto de segurança da informação, um malware é um(a):
No contexto de segurança da informação, o que é um Cavalo de Troia?
É um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento. O trecho refere-se ao(à):
No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de:
Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):
Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as chaves públicas utilizadas são garantidas por uma organização certificadora de confiança?
No Windows, qual é o programa que apresenta uma lista com os nomes dos programas que estão executando em tempo real?
No Linux, qual é o comando que encerra a execução de um processo pelo nome?
A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações ________________________ para _____________________________________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.



























