271
Q829727
A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de
272
Q829724
O custo para a proteção da informação em uma empresa está associado a itens tangíveis como
273
Q829723
A respeito de segurança da informação, julgue os itens a seguir.
I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.
II A gestão de segurança da informação deve garantir a disponibilidade da informação.
III A confidencialidade garante a identidade de quem envia a informação.
IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.
Estão certos apenas os itens
274
Q829721
Assinale a opção que indica equipamento que permite estabelecer a comunicação entre duas redes LAN (local area network) distintas que empregam cabeamento padrão UTP.
275
Q829720
Acerca de redes de computadores, julgue os itens de 87 a 104. Em fundamentos de comunicação de dados, são considerados como sinais analógicos os que variam continuamente no tempo e como sinais digitais os que apresentam variação discreta no tempo (descontinuidade). Os computadores e as redes de computadores utilizam sinais digitais, sendo que o bit 0, necessariamente, deve ter valor de 0 Volts e o bit 1, o valor igual a 5 Volts.
276
Q829719
Em uma rede de computadores, o acesso remoto a programas, equipamentos, impressoras e dados, independentemente da localização física desses recursos e dos próprios usuários, é possível mediante a utilização de
277
Q829716
A respeito da comunicação de dados e de aspectos a ela relacionados, julgue os itens a seguir. Em uma infraestrutura constituída por várias redes de tecnologias diferentes interconectadas, os roteadores têm a função de conectar as redes de mesma tecnologia, cabendo aos switches conectar aquelas de tecnologias diferentes.
278
Q829715
Um endereço da máscara da rede é um conceito de divisão da rede em partes menores chamadas de sub-redes e é utilizado para configurar uma máquina na Arquitetura TCP/IP. Este recurso empregado na organização da sub-rede divide o endereço em duas partes: rede e host. Com o uso da máscara Classe C 255.255.255.248, aproximadamente quantas sub-redes e hosts são possíveis com este endereço?
279
Q829706
A respeito da comunicação de dados e de aspectos a ela relacionados, julgue os itens a seguir. TCP (transmission control protocol) é um protocolo orientado a conexões, confiável, que permite que um fluxo de dados entre duas máquinas conectadas em rede seja entregue sem erros.
280
Q829705
O protocolo HTTPS traz melhorias significativas de segurança em relação ao HTTP devido à confidencialidade, integridade e autenticação. Isso acontece devido à conexão