Foram encontradas 390 questões.
Segundo o NIST (National Institute for Standards and Technology), serviços gerenciados pelo provedor, tais como, aplicações, sistema operacional, virtualização e conectividade podem ser classificados no Modelo de Serviços de Computação na Nuvem, como
Provas
Questão presente nas seguintes provas
Em relação ao Active Directory é correto afirmar:
Provas
Questão presente nas seguintes provas
Uma estrutura de modelo CMMI na qual os níveis de capacidade proveem uma ordem de melhoria, abordada em cada área de processo separadamente, que melhor atenda aos objetivos de negócio da empresas, caracteriza o tipo de representação
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de Negócios
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Convém que o documento da política da segurança da informação contenha, entre outras coisas, uma breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização, incluindo:
I. Conformidade com a legislação e com requisitos regulamentares e contratuais.
II. Gestão da continuidade do negócio.
III. Requisitos de conscientização, treinamento e educação em segurança da informação.
IV. Consequências das violações na política de segurança da informação.
Está correto o que se afirma em
I. Conformidade com a legislação e com requisitos regulamentares e contratuais.
II. Gestão da continuidade do negócio.
III. Requisitos de conscientização, treinamento e educação em segurança da informação.
IV. Consequências das violações na política de segurança da informação.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
- Certificado DigitalAssinatura Digital
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Sobre os sistemas criptográficos simétricos e de chave pública, é correto afirmar:
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia de HashMD5
- CriptografiaCriptografia de HashSHA
Representam medidas de proteção em aplicações web, EXCETO
Provas
Questão presente nas seguintes provas
Concentrador de cabos, sistema passivo, intermediário entre as tomadas de parede e outros pontos de conexão e os hubs ou switches da rede. É utilizado no cabeamento estruturado. São características do dispositivo chamado
Provas
Questão presente nas seguintes provas
Oferecido pela Microsoft, o Network Load Balancing (NLB) é
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
Utilizado pelo TCP/IP, o
Provas
Questão presente nas seguintes provas
Dentre os papéis da metodologia ágil Scrum está o Scrum Master. NÃO se inclui entre as funções deste papel
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container