Foram encontradas 541 questões.
O processo de armazenamento que permite a leitura de um arquivo simultaneamente por diversas unidades, aumentando o desempenho e segurança, é denominado
Provas
Questão presente nas seguintes provas
O TCP-IP é o protocolo padrão na Internet Pública. A função do endereçamento do Protocolo IP versão 4 está baseada nos elementos chaves denominados
Provas
Questão presente nas seguintes provas
- Sistemas OperacionaisWindowsFuncionalidades do WindowsGerenciamento de Arquivos e PastasWindows Explorer
Relacione os métodos de organizações de dados no armazenamento secundário às respectivas definições.
1. Organização sequencial de arquivos.
2. Organização direta de arquivos.
3. Organização indexada de arquivos.
( ) Os registros são armazenados fisicamente em uma determinada ordem.
( ) Os registros são armazenados por meio de um identificador exclusivo.
( ) Os registros podem ser acessados sequencialmente ou diretamente.
Assinale a opção que indica a relação correta, de cima para baixo.
1. Organização sequencial de arquivos.
2. Organização direta de arquivos.
3. Organização indexada de arquivos.
( ) Os registros são armazenados fisicamente em uma determinada ordem.
( ) Os registros são armazenados por meio de um identificador exclusivo.
( ) Os registros podem ser acessados sequencialmente ou diretamente.
Assinale a opção que indica a relação correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
A respeito das ameaças a que uma informação pode ser submetida, analise as afirmativas a seguir.
I. Vírus é um programa que se conecta a um arquivo e replica- se sem a necessidade de sua execução.
II. Worm é um programa que se conecta a um arquivo e replica- se após ser executado.
III. Cavalo de Troia é um programa disfarçado como aplicação útil.
Assinale:
I. Vírus é um programa que se conecta a um arquivo e replica- se sem a necessidade de sua execução.
II. Worm é um programa que se conecta a um arquivo e replica- se após ser executado.
III. Cavalo de Troia é um programa disfarçado como aplicação útil.
Assinale:
Provas
Questão presente nas seguintes provas
O hashing ou algoritmo de randomização é uma operação matemática que tem como objetivo produzir um endereço no disco.
Para isso, esse algoritmo utiliza
Para isso, esse algoritmo utiliza
Provas
Questão presente nas seguintes provas
Com relação aos aplicativos para a segurança da informação, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre computadores e redes, visando impedir acessos indesejados oriundos da rede.
( ) A detecção de vírus por meio de um serviço de computação em nuvem permite a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo.
( ) Antispyware é um software de segurança que tem o objetivo de detectar e remover spywares, sendo ineficaz contra os adwares.
As afirmativas são, respectivamente,
( ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre computadores e redes, visando impedir acessos indesejados oriundos da rede.
( ) A detecção de vírus por meio de um serviço de computação em nuvem permite a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo.
( ) Antispyware é um software de segurança que tem o objetivo de detectar e remover spywares, sendo ineficaz contra os adwares.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisKernelFunções do Kernel
O sistema operacional é um conjunto de programas que interfaceia o hardware com o software. O componente desse sistema que gerencia todos os recursos computacionais é denominado
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Segurança LógicaSegurança na Internet
“Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.
Seu principal objetivo é combater artefatos maliciosos conhecidos como
Seu principal objetivo é combater artefatos maliciosos conhecidos como
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalAssinatura Digital
- Segurança LógicaSegurança de Endpoints
A segurança é um fator especialmente importante em dispositivos móveis, dada a quantidade de informações pessoais tipicamente armazenadas e transitadas neles. Por esse motivo, o sistema operacional iOS não permite a execução de aplicativos sem uma assinatura digital certificada pela Apple Inc. Considerando essa limitação, a instalação de um perfil de Provisionamento de Distribuição Corporativa em um aparelho com iOS permite
Provas
Questão presente nas seguintes provas
Com relação à norma NBR ISO/IEC 27001:2005, analise as afirmativas a seguir.
I. Para que uma empresa receba a certificação da norma ISO/IEC 27001, é requisito que todos os controles relacionados na norma como necessários sejam implantados.
II. A norma adota o ciclo PDCA (plan-do-check-act) para todos os processos envolvidos em um SGSI.
III. A norma orienta que o SGSI não deve tratar as informações públicas da organização, por não serem confidenciais.
Assinale:
I. Para que uma empresa receba a certificação da norma ISO/IEC 27001, é requisito que todos os controles relacionados na norma como necessários sejam implantados.
II. A norma adota o ciclo PDCA (plan-do-check-act) para todos os processos envolvidos em um SGSI.
III. A norma orienta que o SGSI não deve tratar as informações públicas da organização, por não serem confidenciais.
Assinale:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container