Foram encontradas 788 questões.
Uma empresa possui uma rede Windows 2003 com 100 estações Windows XP. Como o link de Internet dessa empresa é bastante limitado e está sobrecarregado, o administrador da rede habilitou o WSUS no servidor interno Windows 2003, que
Provas
Um usuário de determinado órgão governamental requisitou suporte em sua estação Windows XP, com monitor LCD, para habilitar a função ClearType. Um analista de suporte júnior, responsável pelo atendimento, solicitou ajuda a outro analista mais experiente, que explicou que essa função envolve a(o)
Provas
Um analista de negócios de uma multinacional, que utiliza o Excel 2007 (versão português) como ferramenta de trabalho, deseja que determinada célula de uma planilha retorne a data e a hora atuais. Que função atende a esse propósito?
Provas
- Fundamentos de Sistemas OperacionaisKernel
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
- LinuxPrivilégios de root no Linux
Um servidor Linux, executando um sistema crítico sob o usuário root, excedeu o número de arquivos abertos permitidos.
Para saber qual é esse número, o administrador do servidor pode executar o comando
Provas
Quando um servidor Linux apresenta, no máximo, load average igual a 0.14 em picos de acessos, significa que
Provas
Considere o conteúdo de um arquivo (dados.txt) em um servidor Linux a seguir.
1:Maria
2:João
3:José
4:Nair
5:Adriana
Um administrador do sistema deseja ver somente os nomes (Maria, João, etc.) desse arquivo.
Que comando deve ser utilizado nessa situação?
Provas
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia de HashMessage Digest
O resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa chamada digest. Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que
Provas
Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.
No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo
Provas
- Conceitos BásicosPrincípiosDisponibilidade
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoSGSIISO 27002
Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida. De acordo com a ISO 27002, essas atividades devem fazer parte do
Provas
- Certificado DigitalMAC: Message Authentication Code
- CriptografiaCriptografia de Hash
- CriptografiaCriptografia Simétrica
O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens. Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)
Provas
Caderno Container