É um conjunto de orientações descrevendo as melhores práticas para um processo integrado do gerenciamento de serviços em TI e conhecido tecnicamente através da sigla:
É uma plataforma de software que está revolucionando o mercado global de aplicativos para celulares. É a primeira plataforma de aplicativos para telefones celulares de código aberto que se fez notar pelos maiores mercados mundiais de telefonia celular. Estamos falando do:
Programas cujo objetivo é abrir portas do protocolo de rede dos computadores para que o invasor tenha acesso ao sistema. Funciona simulando um padrão cliente- servidor, onde o servidor é um computador infectado onde um pequeno programa é instalado e fornece uma porta secreta para futuros acessos não autorizados. Estamos falando dos:
É um formato muito compacto, ou seja, os arquivos de imagem tomam pouco espaço para armazenamento, o que gera a diminuição do tempo gasto para transmissão através de linhas de comunicação e conserva a qualidade da imagem original, admitindo que elas sejam gravadas e regravadas quantas vezes forem necessárias, sem perda alguma de dados. Chamamos este formato de:
Uma forma de se evitar fraudes através de ataques conhecidos por man-in-the-middle é certificar-se que, quando acessar um site seguro (Exemplo: Bancos, Lojas de compras, etc) o navegador:
Quanto à criptografia, as mensagens a serem criptografadas, conhecidas como texto simples, são transformadas por uma função que é parametrizada por uma chave. Em seguida, a saída do processo de criptografia, é conhecida como texto cifrado, e transmitida. Neste contexto, criptografia simétrica é um método de codificação que utiliza:
A criptografia vem de palavras gregas que significam "escrita secreta", permitindo assim que mensagens codificadas sejam enviadas. Existem dois tipos famosos de chaves criptográficas que são:
Quanto a Segurança da Informação precisamos agir continuamente para combater aos constantes ataques de hackers e crackers que podem causar vários danos aos computadores. Dentre os meios técnicos que auxiliam na proteção de uma rede de computadores à ação de hackers e crackers, inclui-se o:
Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o:
Se faz necessário, que um perito avalie um determinado comportamento de comunicação entre uma empresa e um possível usuário infrator (hacker). O perito necessita ter um computador com endereço IPv4 público, e este endereço pode estar dentro de várias faixas. Assinale a alternativa a seguir que possa ser utilizada.
O Modelo de referência OSI (Open Systems Interconnection) possui sete camadas. Marque a opção que NÃO corresponda a nenhuma dessas camadas:
Em linguagem de programação, existe uma estrutura que é empregada em situações em que é preciso tomar uma decisão a respeito de determinado resultado que será obtido em duas situações diversas. Marque a opção que determina a estrutura de controle citada:
Quanto à linguagem de programação, marque a opção que determina o processo que efetua integralmente a tradução de um programa fonte para o código de máquina, podendo assim ser executado diretamente.
O disco rígido, independente do sistema de arquivos que se esteja usando, para armazenar informações sobre a localização do sistema operacional, que permitem ao BIOS iniciar seu carregamento, reserva para isso:
É considerado um guia de orientação para os profissionais sobre o conhecimento em gerenciamento de projetos e trata-se de uma bibliografia de referência, cujo propósito é identificar e descrever conceitos e práticas do gerenciamento, padronizando a terminologia dos processos utilizados. Estamos falando do: