Foram encontradas 44 questões.
Relacione as políticas específicas de segurança com suas principais características.
COLUNA II
COLUNA I
1. Política de backup
2. Política de Privacidade
3. Política de Confidencialidade
COLUNA II
( ) Define como são tratadas as informações institucionais.
( ) Define como são tratadas as informações pessoais de clientes ou funcionários.
( ) Define as regras sobre a realização de cópias de segurança.
Provas
Questão presente nas seguintes provas
Assinale V diante das afirmativas verdadeiras e F diante das falsas.
O mecanismo de segurança de criptografia protege
( ) os dados sigilosos armazenados no computador. ( ) as comunicações realizadas pela internet. ( ) os backups contra acessos indevidos. Assinale a alternativa que apresenta a sequência de letras CORRETA.
O mecanismo de segurança de criptografia protege
( ) os dados sigilosos armazenados no computador. ( ) as comunicações realizadas pela internet. ( ) os backups contra acessos indevidos. Assinale a alternativa que apresenta a sequência de letras CORRETA.
Provas
Questão presente nas seguintes provas
Em qual camada do TCP/IP atua o protocolo UDP?
Provas
Questão presente nas seguintes provas
- Transmissão de DadosCaracterísticas de TransmissãoLatência e Jitter
- Transmissão de DadosCaracterísticas de TransmissãoModulação e Multiplexação
Como é conhecida a multiplexação de um meio de transmissão em redes em que cada host irá possuir um determinado intervalo de tempo para transmitir?
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
O protocolo responsável pelo envio de mensagens de erros e que também pode ser utilizado para testar uma rede de computadores TCP/IP denomina-se:
Provas
Questão presente nas seguintes provas
136953
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDEP
Orgão: CODEMIG
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDEP
Orgão: CODEMIG
Provas:
Assinale a alternativa que apresenta qual a tecnologia RAID que deve ser utilizada para se criar um espelhamento de disco com a finalidade de evitar desastres e perdas de dados.
Provas
Questão presente nas seguintes provas
Como é conhecido o padrão para transmissão em redes de computadores que utiliza pares trançados e detecção de colisão para envio e recebimento de dados?
Provas
Questão presente nas seguintes provas
“O terminal local envia para terminal remoto e a recíproca é verdadeira, isto é, a transmissão pode se dar nos dois sentidos, porém um de cada vez e nunca ambos ao mesmo tempo” é uma característica do modelo:
Provas
Questão presente nas seguintes provas
O protocolo que deve ser utilizado durante uma transmissão de vídeo, pois não requer a verificação de erros durante as transmissões é:
Provas
Questão presente nas seguintes provas
Que recurso utiliza a técnica de tunelamento durante as transmissões que garantem a ligação entre redes mesmo em localidades com acesso remoto?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container