Foram encontradas 60 questões.
A Ferramenta de Captura, disponível em algumas versões do sistema operacional Windows 7, destina-se a
Provas
Questão presente nas seguintes provas
A conta de um usuário do Active Directory do Windows Server 2008 foi bloqueada por sucessivas tentativas de logon mal sucedidas. Considerando que a política do domínio define que o bloqueio deve permanecer por tempo indeterminado, para que o usuário faça logon é necessário que
Provas
Questão presente nas seguintes provas
852571
Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: VUNESP
Orgão: Desenvolve-SP
Disciplina: TI - Gestão e Governança de TI
Banca: VUNESP
Orgão: Desenvolve-SP
Provas:
Uma das publicações do ITIL V3 é denominada Melhoria Contínua de Serviços, que estabelece um fluxograma com 7 processos voltados à melhoria de serviços. Os 7 processos são os seguintes:
I. Obter os dados
II. Definir o que pode ser medido
III. Analisar os dados
IV. Implementar ações corretivas
V. Definir o que deve ser medido
VI. Apresentar o relatório
VII. Processar os dados
A ordem indicada por essa publicação do ITIL V3 para a execução desses processos é:
I. Obter os dados
II. Definir o que pode ser medido
III. Analisar os dados
IV. Implementar ações corretivas
V. Definir o que deve ser medido
VI. Apresentar o relatório
VII. Processar os dados
A ordem indicada por essa publicação do ITIL V3 para a execução desses processos é:
Provas
Questão presente nas seguintes provas
852564
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Desenvolve-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Desenvolve-SP
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
A falha de segurança “Heartbleed” permitiu que mecanismos de segurança fossem contornados para revelar dados privados de usuários. Considerando apenas a possibilidade de ter havido acesso à informação por entidades não autorizadas, o risco causado por esse tipo de falha é a perda da
Provas
Questão presente nas seguintes provas
Novos vírus de computador surgem com frequência, podendo não ser detectados pelos programas antivírus convencionais. Alguns programas antivírus incorporam um método de descoberta de vírus que monitora constantemente as atividades do computador e entra em ação quando algum programa tenta modificar configurações do sistema ou arquivos importantes. Esse tipo de método de identificação de vírus é denominado
Provas
Questão presente nas seguintes provas
852562
Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Desenvolve-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Desenvolve-SP
Provas:
A criptografia tem por objetivo tornar a informação visível apenas para os entes autorizados, utilizando, para isso, esquemas de codificação (cifragem) e chaves. Dentre os vários esquemas, um exemplo de criptografia assimétrica, ou de chaves públicas, é o
Provas
Questão presente nas seguintes provas
Dentre as topologias físicas de redes de computadores, a em Estrela é a mais utilizada atualmente. Se comparada com as outras topologias, um dos fatores que justifica essa utilização é
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
No conjunto (suíte) de protocolos TCP/IP, utilizado para prover todos os serviços da internet, o protocolo da camada de Aplicação do modelo TCP/IP, utilizado para o serviço de transferência de arquivos, é o
Provas
Questão presente nas seguintes provas
O administrador de uma rede local de computadores (LAN) de uma empresa utiliza o recurso de sub-redes para organizar a comunicação na LAN. De acordo com a quantidade de setores da empresa, o administrador estabeleceu o uso da máscara de sub-rede 255.255.255.224 para ocupar toda a faixa de IPs na LAN Classe C. Pode-se dizer, assim, que a máxima quantidade de sub-redes nessa LAN é
Provas
Questão presente nas seguintes provas
Dentre os equipamentos de redes de computadores, a função da Switch é
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container