O SSL consiste num aperfeiçoamento do TCP para o oferecimento de serviços de segurança processo a processo
Por conta disso, é(são) cifrado(s) em um registro SSL o(s) campo(s)
O SSL consiste num aperfeiçoamento do TCP para o oferecimento de serviços de segurança processo a processo
Por conta disso, é(são) cifrado(s) em um registro SSL o(s) campo(s)
O IP e o TCP são protocolos de amplo uso na internet. Eles desempenham funções distintas que, combinadas, viabilizam a troca de informações entre máquinas e aplicações.
De acordo com o modelo OSI (Open Systems Interconnection) de sete camadas, o IP e o TCP são, respectivamente, protocolos das camadas de
Com relação a MS-DOS, Windows e Unix, julgue os itens seguintes.
Na plataforma MS-DOS, por meio do comando Attrib –r + h C:>texto.txt, é possível alterar os atributos do arquivo texto.txt, removendo o atributo de somente leitura e adicionando o atributo de arquivo oculto.
Em relação ao sistema operacional e aos recursos a ele associados, considere:
I. Um computador tem em geral uma variedade de diferentes recursos que podem ser adquiridos, mas um recurso é algo que pode ser usado por somente um único processo em um dado instante de tempo.
II. Um recurso preemptível é aquele que pode ser retirado do processo proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso preemptível.
III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado quando sua requisição de recurso falha; ele será acordado quando o recurso se tornar disponível.
IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em um código...
O escopo e os limites do Sistema de Gestão de Segurança da Informação (SGSI) nos termos das características do negócio, a organização, a sua localização, ativos e tecnologia, incluindo detalhes e justificativas para quaisquer exclusões do escopo, segundo a Norma 27001, devem ser definidos nas fases
Acerca de interoperabilidade de dados, julgue os itens subsecutivos.
O aumento da interoperabilidade semântica de determinada plataforma computacional reduz as chances de preservação digital de um documento.

Tendo como referência a figura acima, julgue os itens que se seguem, a respeito do ciclo de vida da GCN.
Na figura, I corresponde ao elemento que garante que o programa de GCN esteja alinhado aos objetivos, às obrigações e às responsabilidades legais da organização.
Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.
Em relação ao conceito de modelo relacional, marque a alternativa INCORRETA:
Assinale a opção correta.