limpar filtros
Questões por página:
Sobre portas lógicas e suas utilizações em circuitos digitais, assinale a alternativa correta.
Diferentes bases numéricas podem ser utilizadas para representar um determinado valor, sendo as mais conhecidas as bases decimal, octal, hexadecimal e binária. Assinale a alternativa que corresponde à correta conversão entre bases numéricas indicadas.
Em relação a sistemas numéricos binários e suas codificações, é correto afirmar que:
A coluna 1 apresenta protocolos da internet e a coluna 2, a função de cada um. Numere a segunda coluna de acordo com a primeira.
 
Coluna 1:
 

1 - IP
2 - HTTP
3 - FTP
4 - SSL
5 - IMAP
6 - POP
 
Coluna 2:
 
( ) Protocolo de segurança que permite a confirmação da identidade de um servidor, verificando o nível de confiança.
( ) Usado para fazer o acesso à WWW (WORLD WIDE WEB) como protocolo de cliente/servidor.
( ) Usado para receber mensagens de e-mail. Permitem apenas o acesso a uma caixa de email.
( ) Utilizado para transferências de arquivos pela internet.
( ) É o protocolo pelo qual os dados são enviados a partir de um computador para outro na Internet.
( ) Permite a manipulação de caixas postais remotas como se fossem locais, permitindo a organização da forma que melhor convier.
 
Assinale a sequência correta.
O suporte para as recomendações de segurança da informação pode ser encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que apoiam os controles físicos assim como os controles lógicos.
 
Das alternativas abaixo qual não é um mecanismo de segurança que apoia os controles lógicos?