Foram encontradas 583 questões.
A Central de Segurança do Windows XP, para ajudar a proteger um computador, possibilita a ativação dos seguintes elementos:
Provas
Questão presente nas seguintes provas
O processo Gerenciamento de configuração deve prover um modelo lógico da infra-estrutura de TI para identificar, controlar, manter e verificar as versões somente
Provas
Questão presente nas seguintes provas
- Gestão de ServiçosITILITIL v4Gestão da Configuração (ITILv4)
- Gestão de ServiçosITILITIL v4Gestão de Mudanças (ITILv4)
Gerenciamento de configuração e Gerenciamento de mudanças são processos de gerenciamento de serviços de TI do tipo denominado Processos de
Provas
Questão presente nas seguintes provas
Antes de iniciar qualquer implementação de mudança no ambiente de produção de TI devem ser consideradas as tarefas de
Provas
Questão presente nas seguintes provas
Para assegurar que não ocorrerá qualquer impacto adverso nos sistemas em produção e um mínimo impacto aos usuários, em um processo de gerenciamento de mudanças, deve ser considerado um grupo de tarefas denominado
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27001
Prover uma orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes, é um objetivo de controle obtido por meio
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosEstratégias de Continuidade e Recuperação
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosSGCN: Sistema de Gestão de Continuidade de Negócios
Considere quatro categorias: Área de ênfase; Abordagem; Grau de envolvimento de usuários e Variedade dos grupos de suporte. Cada categoria em um projeto de continuidade dos negócios será representada, respectivamente, por Empresa;
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Ataques e Golpes e AmeaçasDoS: Denial of Service
São, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança,
Provas
Questão presente nas seguintes provas
Dadas uma faixa de endereços IP 202.172.172.xxx e a máscara de sub-rede 255.255.255.240, o endereço IP da estação 3 na rede 12 será:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
As mensagens de correio eletrônico, a partir de um microcomputador pessoal, serão enviadas
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container