Foram encontradas 320 questões.
A Norma ABNT NBR ISO/IEC 27001:2006 apresenta, na seção introdutória, o ciclo PDCA aplicado aos processos de um Sistema de Gestão de Segurança da Informação (SGSI). No ciclo PDCA apresentado, está associado(a) à etapa Act do PDCA:
Provas
Questão presente nas seguintes provas
Segundo a norma ABNT NBR ISO/IEC 27001, "uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação [...]" é um(a):
Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- GestãoGestão de Ativos de Informação
- GestãoPolíticas de Segurança de InformaçãoEstruturas Organizacionais de Segurança
Sobre conteúdos de política de segurança da informação,
leia os itens a seguir.
I. Classificação quanto ao sigilo e preservação.
II. Diretrizes técnicas de segurança. III. Inventário de usuários e recursos.
IV. Estrutura de administração da segurança.
V. Análise econômica da informação.
Deve compor uma política de segurança o que consta em:
I. Classificação quanto ao sigilo e preservação.
II. Diretrizes técnicas de segurança. III. Inventário de usuários e recursos.
IV. Estrutura de administração da segurança.
V. Análise econômica da informação.
Deve compor uma política de segurança o que consta em:
Provas
Questão presente nas seguintes provas
Em um Plano de Recuperação de Desastre, o local externo
contratado que permite a configuração e pré-instalação do
hardware e dos links de comunicação necessários para, se
ocorrer um desastre, carregar o software e os backups de
dados recentes para restaurar os sistemas de negócio em
até 72h, caracteriza uma solução do tipo:
Provas
Questão presente nas seguintes provas
Sobre criptografia, observe os termos:
I. Sistemas de Chave Simétrica
II. Criptografia de chave única.
III. Criptografia de chave secreta.
Eles são utilizados para cifragem e decifragem e referem-se, respectivamente, a:
I. Sistemas de Chave Simétrica
II. Criptografia de chave única.
III. Criptografia de chave secreta.
Eles são utilizados para cifragem e decifragem e referem-se, respectivamente, a:
Provas
Questão presente nas seguintes provas
893996
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: SERPRO
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: SERPRO
Provas:
Os discos da matriz são divididos em 2 grupos. Na escrita, os
dados são gravados igualmente nos 2 grupos. Na leitura, os
dados podem ser lidos de qualquer um dos grupos.
Normalmente, ela é feita alternando-se os discos, processo
conhecido por round robin, mas pode haver um disco
preferencial para leitura, no caso de haver um disco mais
rápido que outro. Não há geração de paridade, mas sim uma
redundância completa dos dados. Esse método tem se
tornado popular pela sua simplicidade e praticidade em caso
de falha de um dos discos. Porém, possui as desvantagens
de utilizar apenas metade da capacidade total de discos,
além de não trazer nenhum aumento de performance:
Provas
Questão presente nas seguintes provas
893995
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: SERPRO
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: QUADRIX
Orgão: SERPRO
Provas:
A topologia SAN que utiliza switches Fibre Channel, permite
um grande número de dispositivos interconectados, dedica
largura de banda integral a cada uma das portas e possibilita
transferências de dados simultaneamente para um único nó
é denominada:
Provas
Questão presente nas seguintes provas
São resoluções de DNS:
Provas
Questão presente nas seguintes provas
Sobre tipos de recursos do DNS, faça a respectiva associação
dos nomes dos recursos ao seu significado ou uso.
I. Mapeamento de um nome para IPv4.
II. Mapeamento de um nome para IPv6.
III. Servidor de e-mail.
IV. Redirecionamento de um nome para outro nome.
V. Associação de certificado TLS.
I. Mapeamento de um nome para IPv4.
II. Mapeamento de um nome para IPv6.
III. Servidor de e-mail.
IV. Redirecionamento de um nome para outro nome.
V. Associação de certificado TLS.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso Remoto e TerminalTELNET: Telecommunications Network
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
No ambiente de protocolos de redes, a seqüência de portas
de acesso
25, 110, 23, 21
é associada aos respectivos serviços ou protocolos:
25, 110, 23, 21
é associada aos respectivos serviços ou protocolos:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container