Foram encontradas 69 questões.
O Active Directory Domain Services (AD DS) do Windows Server 2008 organiza os usuários em Organizational Units (OUs). Como não se pode aplicar Password Setting Objects (PSOs) diretamente a uma OU, as PSOs devem ser aplicadas num shadow group (grupo sombra), que é um grupo de segurança
Provas
Questão presente nas seguintes provas
O Distributed File System (DFS) do Windows Server 2008 pode ser utilizado para fornecer serviços de replicação e compartilhamento de arquivos tolerantes à falha. Esse sistema possui dois componentes básicos conhecidos como
Provas
Questão presente nas seguintes provas
Um suporte de segurança recebeu chamado de um usuário relatando que usa dois navegadores diferentes e que, quando utiliza um deles, a cada link que acessa, aparecem popups das mais diversas naturezas, principalmente de anúncios de jogos e propaganda de produtos com alguma ligação com suas atividades de consultas e pesquisas na Internet. Depois de acurado exame, o suporte não percebeu indícios de malefícios para a operação do usuário, tais como extração de informação ou de qualquer tipo de controle externo da máquina.
O suporte considerou, então, principalmente com base no relato do usuário, a hipótese de ter-se instalado no computador um malware conhecido por
O suporte considerou, então, principalmente com base no relato do usuário, a hipótese de ter-se instalado no computador um malware conhecido por
Provas
Questão presente nas seguintes provas
Um usuário deseja realizar transações mais seguras na Internet e, entre diversas alternativas, estuda a tecnologia da certificação digital na qual a assinatura digital tem papel essencial. Num exemplo clássico de uso da tecnologia de assinatura digital, o remetente – usando um sistema de chave pública – cifra sua mensagem com a sua chave privada e, sem dificuldades, manda-a ao destinatário.
Esse procedimento para uso da assinatura digital garante os atributos de
Esse procedimento para uso da assinatura digital garante os atributos de
Provas
Questão presente nas seguintes provas
Um analista de segurança deve especificar um algoritmo simétrico que utilize a estrutura de Feistel, cifre blocos de 64 bits e use chave de tamanho variável.
Dentre os algoritmos abaixo, com esses dados, o analista especificará o algoritmo
Dentre os algoritmos abaixo, com esses dados, o analista especificará o algoritmo
Provas
Questão presente nas seguintes provas
Manter um plano de continuidade de uma instituição é altamente relevante nos dias de hoje.
Esse plano foca a
Esse plano foca a
Provas
Questão presente nas seguintes provas
Uma empresa está preocupada com a retenção dos seus dados.
Hoje, a solução mais completa de política de backup deve prever
Hoje, a solução mais completa de política de backup deve prever
Provas
Questão presente nas seguintes provas
Uma empresa está aplicando as orientações de PDCA, segundo a Norma ISO 27001. Para atender às recomendações da norma, na fase de planejamento, a empresa deve, entre outros procedimentos,
Provas
Questão presente nas seguintes provas
- Conceitos Básicos
- Autenticação e Autorização
- Segurança Física, Lógica e Controle de AcessoSegurança Física
Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas de busca de senhas por tentativa e erro, em que testam todas as senhas possíveis com geradores muito rápidos. Sabe ainda que há informações sobre a composição da senha utilizada, porque um espião interno vê as telas dos monitores e o sinalizador de uso de maiúsculas no momento em que os funcionários digitam suas senhas. Nesse contexto, para proteção do acesso dos funcionários aos seus sistemas, um projetista é solicitado a escolher um sistema de senhas que dificulte o trabalho dos invasores.
Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Provas
Questão presente nas seguintes provas
761764
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: IBGE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: IBGE
Provas:
Arranjo Quantidade de discos Tamanho de cada disco (GB)
RAID 0 2 200
RAID 1 x 150
RAID 4 4 100
Em um conjunto de 8 discos organizados em três arranjos RAID, conforme a Tabela acima, qual é a quantidade de discos organizados no arranjo RAID 1 para que o sistema operacional ocupe 1000 GB?
RAID 0 2 200
RAID 1 x 150
RAID 4 4 100
Em um conjunto de 8 discos organizados em três arranjos RAID, conforme a Tabela acima, qual é a quantidade de discos organizados no arranjo RAID 1 para que o sistema operacional ocupe 1000 GB?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container