Foram encontradas 630 questões.
Assinale a opção em que é apresentado o registro do Windows em que a chave de registro localizada corresponde a um usuário no sistema e é nomeada com o identificador de segurança desse usuário.
Provas
- Sistemas de ArquivosComparativo entre Sistemas de Arquivos
- Sistemas de ArquivosMétodos de Alocação de Espaço em Disco
- Sistemas de ArquivosTipos de Sistemas de ArquivosBtrfs
Assinale a opção em que é apresentado o nome do sistema de arquivos copy-on-write (CoW) adaptado para sistemas Linux e inspirado no uso de árvores B para armazenar estruturas de arquivos internos.
Provas
Assinale a opção em que é apresentado o kernel utilizado para Android.
Provas
Assinale a opção correspondente ao registro de log que armazena dados de atividades do sistema global e a coleta de mensagens de vários programas e serviços.
Provas
O arquivo setupact.log do sistema operacional Windows
Provas
O protocolo do Bluetooth que adapta os protocolos da camada de sessão à camada de banda base para fornecer tanto serviços sem conexão quanto serviços orientados à conexão é o
Provas
Acerca dos protocolos de segurança em redes sem fio, assinale a opção correta.
Provas
O protocolo básico utilizado na subcamada MAC (Media Access Control) dos padrões IEEE 802.11 para acesso ao meio de transmissão é o
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLITEC-RO
O sistema de detecção de intrusão (IDS-Intrusion Detection System)
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: POLITEC-RO
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de InformaçãoCiclo PDCA em Segurança da Informação
- GestãoSGSIISO 27001
Na abordagem de processo para a gestão da segurança da informação apresentada na NBR ISO/IEC n.º 27001:2006, é enfatizada a seus usuários a importância de
Provas
Caderno Container