Questões de Informática Básica / Microinformática do ano 2014

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática do ano 2014

A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o

Os servidores devem optar por canais de comunicação seguros para garantir integridade, autenticidade e sigilo das informações transmitidas. O padrão do IETF (Internet Engineering Task Force) que define uma camada de comunicação segura entre o nível de aplicação e o nível de transporte da arquitetura TCP/IP é o

Para permitir o controle de integridade e autenticidade, uma entidade X gerou sua assinatura digital para uma mensagem antes de enviá-la para a entidade Y. Para que a entidade Y possa verificar a validade dessa assinatura, a entidade X deve enviar também o(a)

O SAMBA possibilita o compartilhamento de recursos entre estações Linux e estações Windows. Para isso, esse pacote de software implementa o protocolo de comunicação chamado

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis