Foram encontradas 340 questões.
A utilização do conceito do ciclo PDCA, na segurança da informação, gera a interessante oportunidade de criação das seguintes atividades para as fases de planejar (PLAN) e analisar ou verificar (CHECK) que são, respectivamente, a
Provas
Questão presente nas seguintes provas
No âmbito do ITIL V3, pertence à fase de Operação de Serviço o processo de Gerenciamento de
Provas
Questão presente nas seguintes provas
Considere o ambiente operacional Microsoft Windows XP para responder à questão.
A pasta Painel de controle é constituída por diversas ferramentas que são usadas para alterar a aparência e o comportamento do Windows.
Dentre essas ferramentas, inclui-se a Opções de acessibilidade, cuja finalidade é
A pasta Painel de controle é constituída por diversas ferramentas que são usadas para alterar a aparência e o comportamento do Windows.
Dentre essas ferramentas, inclui-se a Opções de acessibilidade, cuja finalidade é
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
Os riscos de segurança da informação crescem com a redução das ameaças.
PORQUE
Os riscos de segurança da informação diminuem com o aumento das vulnerabilidades. Analisando-se as afirmações acima, conclui-se que
PORQUE
Os riscos de segurança da informação diminuem com o aumento das vulnerabilidades. Analisando-se as afirmações acima, conclui-se que
Provas
Questão presente nas seguintes provas
A função a seguir tem por objetivo criptografar uma cadeia de caracteres recebida como parâmetro. Ela irá trocar todos os caracteres alfabéticos minúsculos pelos caracteres existentes no vetor tab. Nesse vetor existem 26 elementos, ou seja, o número exato de letras do alfabeto incluindo k, w e y.
void codifica (char str [ ] )
{
char tab[26] = { '1','!','2','@','3','#','4','$','5','%','6','?',
'7','&','8','*','9','(','0',')','{','}','[',']','<','>'};
int i;
for ( i = 0;i < strlen(str) ; i + +)
if (str[ i ] > ='a' && str[ i ] <='z')
str [ i ] = tab[str[i]-'a'] ;
}
Caso a cadeia de caracteres Copa do Mundo seja passada como parâmetro, qual será a cadeia resultante do processo de criptografia?
void codifica (char str [ ] )
{
char tab[26] = { '1','!','2','@','3','#','4','$','5','%','6','?',
'7','&','8','*','9','(','0',')','{','}','[',']','<','>'};
int i;
for ( i = 0;i < strlen(str) ; i + +)
if (str[ i ] > ='a' && str[ i ] <='z')
str [ i ] = tab[str[i]-'a'] ;
}
Caso a cadeia de caracteres Copa do Mundo seja passada como parâmetro, qual será a cadeia resultante do processo de criptografia?
Provas
Questão presente nas seguintes provas
Um determinado protocolo de comunicação permite que os dados enviados sejam criptografados. Para tal, é necessário que o 4° bit (da direita para a esquerda; isto é, do menos significativo para o mais significativo) de um determinado byte de controle seja igual a 1.
Supondo que esse byte esteja armazenado em uma variável chamada x1 (unsigned char x1), qual comando C é capaz de habilitar a opção de criptografia sem, contudo, alterar os demais bits do byte de controle?
Supondo que esse byte esteja armazenado em uma variável chamada x1 (unsigned char x1), qual comando C é capaz de habilitar a opção de criptografia sem, contudo, alterar os demais bits do byte de controle?
Provas
Questão presente nas seguintes provas
O modelo OSI da ISO é composto por sete camadas ou níveis de protocolos, cada qual com uma função específica no modelo.
Assim, é uma das responsabilidades do nível
Assim, é uma das responsabilidades do nível
Provas
Questão presente nas seguintes provas
1076548
Ano: 2012
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: PQS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: PQS
Com utilização em sistemas RAID, a técnica da divisão de dados consiste em vários discos tratados pelo sistema opera- cional como um único disco.
PORQUE
Um dos objetivos do RAID é tornar o armazenamento de dados em disco mais seguro e tolerante a falhas. Analisando-se as afirmações acima, conclui-se que
Analisando-se as afirmações acima, conclui-se que
PORQUE
Um dos objetivos do RAID é tornar o armazenamento de dados em disco mais seguro e tolerante a falhas. Analisando-se as afirmações acima, conclui-se que
Analisando-se as afirmações acima, conclui-se que
Provas
Questão presente nas seguintes provas
O endereço IP 200.238.107.185 é do tipo classe B.
PORQUE
Os endereços do tipo classe B permitem a variação dos cinco últimos bits do primeiro octeto.
Analisando as afirmações acima, conclui-se que
PORQUE
Os endereços do tipo classe B permitem a variação dos cinco últimos bits do primeiro octeto.
Analisando as afirmações acima, conclui-se que
Provas
Questão presente nas seguintes provas
- Engenharia de SoftwareEngenharia de Requisitos
- Engenharia de SoftwareUML: Unified Modeling Language
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
A modelagem de casos de uso é uma técnica adequada para detalhar requisitos funcionais de um sistema de software orientado a objetos através da decomposição funcional do comportamento desse sistema.
PORQUE
Na modelagem orientada a objetos, um modelo de classes conceituais apresenta classes que correspondem a conceitos do domínio do problema e que são compostas de atributos e métodos resultantes do processo de decomposição funcional.
Analisando-se as afirmações acima, conclui-se que
PORQUE
Na modelagem orientada a objetos, um modelo de classes conceituais apresenta classes que correspondem a conceitos do domínio do problema e que são compostas de atributos e métodos resultantes do processo de decomposição funcional.
Analisando-se as afirmações acima, conclui-se que
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container