Foram encontradas 1.405 questões.
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
A respeito de becape e
restore
, julgue os itens seguintes.
Considere que, em uma empresa, seja realizado becape de segunda-feira a sexta-feira. Considere, ainda, que seja executado becape completo na segunda-feira e que sejam executados becapes do tipo incremental de terça-feira a sexta-feira. Nessa situação, o becape realizado na quinta-feira não contemplará os dados do becape realizado na segunda-feira, mas contemplará os dados que foram modificados na quinta-feira.
Considere que, em uma empresa, seja realizado becape de segunda-feira a sexta-feira. Considere, ainda, que seja executado becape completo na segunda-feira e que sejam executados becapes do tipo incremental de terça-feira a sexta-feira. Nessa situação, o becape realizado na quinta-feira não contemplará os dados do becape realizado na segunda-feira, mas contemplará os dados que foram modificados na quinta-feira.
Provas
Questão presente nas seguintes provas
Com relação a ataques a redes de computadores, julgue os itens a seguir.
O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados.
O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados.
Provas
Questão presente nas seguintes provas
Acerca da gestão de riscos, julgue os próximos itens.
Os objetivos estratégicos, os processos de negócio e a política de segurança da informação são alguns dos aspectos considerados na definição do escopo e dos limites da gestão de risco de segurança da informação.
Os objetivos estratégicos, os processos de negócio e a política de segurança da informação são alguns dos aspectos considerados na definição do escopo e dos limites da gestão de risco de segurança da informação.
Provas
Questão presente nas seguintes provas
Em relação à NBR ISO/IEC n.º 27.002/2005, julgue os itens subsequentes.
A proteção de dados e a privacidade de informações pessoais, a proteção de registros organizacionais e a definição e a implementação de uma política de segurança da informação são considerados controles essenciais para uma organização.
A proteção de dados e a privacidade de informações pessoais, a proteção de registros organizacionais e a definição e a implementação de uma política de segurança da informação são considerados controles essenciais para uma organização.
Provas
Questão presente nas seguintes provas
Com relação a vírus de computadores e
malwares
em geral, julgue o próximo item.
Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.
Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, relativo ao sistema operacional Windows.
Considere que um servidor Windows Server trabalhe como servidor DHCP( dynamic host configuration protocol ) de uma rede de computadores,fornecendo configurações e endereços de rede no intervalo de endereços 192.168.0.50 até 192.168.0.80.Considere, ainda,que esse servidor precise fornecer um endereço fixo, como,por exemplo,192.168.0.70, para uma impressora instalada na rede.Nessa situação,o serviço DHCP será incapaz de garantir esse tipo de configuração,dado esse serviço fornecer endereços a qualquer equipamento que solicite a configuração e o endereço para a utilização da rede.
Considere que um servidor Windows Server trabalhe como servidor DHCP( dynamic host configuration protocol ) de uma rede de computadores,fornecendo configurações e endereços de rede no intervalo de endereços 192.168.0.50 até 192.168.0.80.Considere, ainda,que esse servidor precise fornecer um endereço fixo, como,por exemplo,192.168.0.70, para uma impressora instalada na rede.Nessa situação,o serviço DHCP será incapaz de garantir esse tipo de configuração,dado esse serviço fornecer endereços a qualquer equipamento que solicite a configuração e o endereço para a utilização da rede.
Provas
Questão presente nas seguintes provas
Julgue os itens subsecutivos, referentes a firewall e VPN (
virtual private network
).
Considere que, em uma rede dotada de firewall , um computador infectado por vírus esteja enviando grande quantidade de emails via servidor de email dessa rede.Nessa situação, até que o vírus seja removido do computador infectado, o firewall tem a capacidade de bloquear o acesso entre o computador e o servidor de email sem tornar indisponível, ao servidor de email, o uso dos outros computadores da mesma rede.
Considere que, em uma rede dotada de firewall , um computador infectado por vírus esteja enviando grande quantidade de emails via servidor de email dessa rede.Nessa situação, até que o vírus seja removido do computador infectado, o firewall tem a capacidade de bloquear o acesso entre o computador e o servidor de email sem tornar indisponível, ao servidor de email, o uso dos outros computadores da mesma rede.
Provas
Questão presente nas seguintes provas
Com relação a ferramentas de gerenciamento de redes de comunicação, julgue os itens a seguir.
Por meio da ferramentaNagios,é possível monitorar a disponibilidade de um serviço de envio e recebimento de correio eletrônico executado por um servidor da rede.
Por meio da ferramentaNagios,é possível monitorar a disponibilidade de um serviço de envio e recebimento de correio eletrônico executado por um servidor da rede.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
Com relação ao protocolo TCP/IP, julgue os itens subsequentes.
Ao efetuar uma consulta a um servidor DNS ( domain name system ), uma estação de trabalho do Windows utiliza a porta 53 e o protocolo TCP, dada a necessidade de se estabelecer a conexão e de efetuar posteriormente a consulta.
Ao efetuar uma consulta a um servidor DNS ( domain name system ), uma estação de trabalho do Windows utiliza a porta 53 e o protocolo TCP, dada a necessidade de se estabelecer a conexão e de efetuar posteriormente a consulta.
Provas
Questão presente nas seguintes provas
Com relação a ferramentas de gerenciamento de redes de comunicação, julgue os itens a seguir.
Ao se utilizar a opção check_command sem nenhum argumento nos arquivos de configuração do Nagios, é verificada a existência de um comando adequado para o monitoramento do serviço que está sendo configurado.
Ao se utilizar a opção check_command sem nenhum argumento nos arquivos de configuração do Nagios, é verificada a existência de um comando adequado para o monitoramento do serviço que está sendo configurado.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container