Foram encontradas 844 questões.
A gerência de tecnologia da informação está realizando uma avaliação de oportunidades de terceirização de serviços de administração de datacenter e quais os riscos operacionais e legais que pode sofrer, caso decida pela terceirização, atendendo a um pedido da alta direção. Essa atividade está relacionada com o
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
- Certificado Digital
Para realizar uma operação de transferência eletrônica de fundos de sua conta bancária, um correntista precisa apertar um botão em um chaveiro fornecido pelo banco, gerando um número que deve ser usado como chave de confirmação da operação em um sítio na Internet com secure sockets layer. Esse mecanismo de autenticação de operação é conhecido como
Provas
Questão presente nas seguintes provas
Considere que, por hipótese, determinada empresa do ramo de soluções para redes de computadores está negociando com uma empresa-cliente a instalação de um software que proteja contra o sequestro de dados, situação que ocorre quando um computador é invadido por um malware que criptografa arquivos do disco da máquina e exige um resgate em dinheiro virtual ou físico para descriptografar e liberar os dados para uso novamente. Tendo em vista tais dados, esse software em negociação tem, a princípio, a função de
Provas
Questão presente nas seguintes provas
No que diz respeito à gestão de incidentes de segurança da informação, é recomendável que a organização defina como identificar, coletar, adquirir e preservar evidências, além de que procedimentos internos sejam desenvolvidos e seguidos para os propósitos de ação legal ou disciplinar, quando necessário. Segundo a norma ABNT NBR ISO/IEC 27002:2013, é recomendável que os procedimentos para registro, guarda e divulgação de evidência de incidentes levem em conta
Provas
Questão presente nas seguintes provas
Segundo a ABNT NBR ISO/IEC 27001:2013, no que diz respeito ao gerenciamento da segurança em redes de computadores,
Provas
Questão presente nas seguintes provas
A equipe que administra a infraestrutura de tecnologia da informação precisa liberar acesso sem filtros de proteção para navegação na internet através de dispositivos móveis autenticados na rede como pertencentes aos visitantes que regularmente comparecem à empresa para reuniões executivas. Para isso, um conjunto de equipamentos servidores de domínio WEB (DNS), servidores FTP e um conjunto de switches WiFi serão mapeados nessa rede de visitantes que implementa
Provas
Questão presente nas seguintes provas
2002440
Ano: 2019
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: AL-AP
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: AL-AP
Considere as características abaixo sobre Redundant Array of Inexpensive Disks − RAID.
− A organização desse nível de RAID grava faixas consecutivas nos discos em um estilo de alternância circular ( round-robin).
− Essa distribuição de dados por meio de múltiplos discos é chamada de striping. Por exemplo, se o software emitir um comando para ler um bloco de dados consistindo em quatro faixas consecutivas começando no limite de uma faixa, o controlador de RAID dividirá esse comando em quatro comandos separados, um para cada disco, e os fará operarem em paralelo. Desse modo, haverá E/S paralela sem que o software tome conhecimento disso.
− Não usa área para redundância, funciona melhor com grandes solicitações e funciona pior com sistemas operacionais que habitualmente pedem por dados um setor de cada vez.
Trata-se do RAID
Provas
Questão presente nas seguintes provas
Os equipamentos dentro da mesma VLAN se comunicam diretamente, porém, não há comunicação direta entre VLANs diferentes. Assim, para fazer a comunicação ("ponte") entre duas VLANs, é mais adequado o uso de um roteador ou
Provas
Questão presente nas seguintes provas
Considere a seguinte situação:
Uma questão que surge com a atribuição automática de endereços IP de um pool é o tempo durante o qual um endereço IP deve ser alocado. Se um host deixar a rede e não retornar seu endereço IP ao servidor DHCP, esse endereço será permanentemente perdido. Depois de um certo período, muitos endereços poderão se perder.
Para evitar que isso aconteça,
Provas
Questão presente nas seguintes provas
O Lightweight Directory Access Protocol − LDAP
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container