Foram encontradas 765 questões.
Atenção: A questão a seguir refere- se ao Windows 7 Home Basic, em português.
Uma Analista de Suporte acessou o Painel de Controle, selecionou Propriedades do Mouse e verificou, corretamente, que na aba Opções do Ponteiro se encontram opções para
Provas
Questão presente nas seguintes provas
No ambiente Linux, excepcionalmente, pode acontecer que o Analista de Suporte precise de um programa que só execute no
Windows, sem versões equivalentes para Linux. Contudo, o Linux é um sistema flexível a ponto de oferecer suporte a esse tipo
de programa por meio de uma camada que deve ser instalada à parte, denominada
Provas
Questão presente nas seguintes provas
Atenção: Para responder à questão, considere a situação abaixo.
As palavras com que o presidente abriu a sessão solene de inauguração da entidade, em 1985, foram gravadas em fita magnética, o meio mais utilizado à época para armazenar o som. A então chamada fita cassete (nome derivado do cartucho de plástico que a envolvia) em que foi feita a gravação deu entrada no arquivo, para fins de guarda permanente.
Se, para efeitos de preservação, a opção for transferir o conteúdo da fita magnética para um meio digital (o disco compacto, por exemplo), o documento deverá ser identificado, quanto ao tipo, como
Provas
Questão presente nas seguintes provas
Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação
de dados estabelecida com os cidadãos, via internet, seja confiável. Para atender um dos requisitos de segurança
ela necessita se certificar, via algum processo de assinaturas, que uma mensagem recebida seja realmente legítima e não algo
que alguém mal-intencionado modificou ou inventou. Ela tomou como exemplo, o seguinte caso: Como provar que um cliente
realmente fez um pedido eletrônico de 10 milhões de unidades de um produto com preço unitário de 89 centavos quando mais
tarde ele afirma que o preço era 69 centavos? A propriedade segundo a qual nenhuma parte de um contrato pode negar mais
tarde tê-lo assinado é chamada
Provas
Questão presente nas seguintes provas
Em uma semana, um backup completo é executado na noite de segunda-feira e um backup incremental é executado todas as
noites seguintes, até quinta-feira. Na terça-feira, um novo arquivo é acrescentado, e não há alterações nos arquivos anteriores.
Na quarta-feira, nenhum arquivo é acrescentado, mas um arquivo acrescentado na segunda-feira é modificado. Na quinta-feira,
um novo arquivo é acrescentado, e não há alterações nos arquivos anteriores. Na manhã de sexta-feira, há corrupção de dados,
o que exige a restauração de todos os dados a partir dos backups realizados na semana. A solução correta, neste caso, é
restaurar o backup
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
A Política de Segurança da Informação − PSI é um mecanismo de segurança que busca reduzir as chances de fraudes ou perda
de informações. A PSI
Provas
Questão presente nas seguintes provas
Considerando os diversos tipos de backup existentes para um sistema, é correto afirmar que.
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosPlanos de Contingência
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosTestes e Validação de Planos de Continuidade
Um plano de contingência incluído em um plano de continuidade de negócios deve passar por um processo de testes. Sobre as atividades contidas nesse processo é correto afirmar que.
Provas
Questão presente nas seguintes provas
Há alguns tipos de estratégia que podem ser utilizadas em um plano de contingência, no que se refere à forma de armazenamento do backup. No tipo denominado hot-site.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoControle de Acesso Lógico
No que se refere aos procedimentos de segurança de acesso a dados, destaca-se o gerenciamento de senhas de acesso. Nesse caso, recomenda-se que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container