Foram encontradas 374 questões.
Para evitar invasão aos sistemas de uma empresa, é recomendado que se use em cada máquina uma senha para o que o login, para maior segurança, deve conter
Provas
Questão presente nas seguintes provas
Utilizando apenas os recursos do Explorador do Windows XP, para efetuar a cópia de um único arquivo localizado dentro da pasta A, que está compactada (zipada), para a pasta B, é necessário
Provas
Questão presente nas seguintes provas
Existem tipos diferentes para arquivos de imagens digitais. O tipo deve ser escolhido em função da característica que mais importa preservar na imagem. Em fotografias pouco coloridas ou gráficos simples, é adequado usar imagens do tipo
Provas
Questão presente nas seguintes provas
Analise:
I. Inserir dados falsos em sistema de informações (Artigo 313-A do Código Penal).
II. Entrar em rede corporativa e alterar informações sem autorização prévia (Artigo 313-B do Código Penal).
III. Interceptação de comunicação de informática sem autorização judicial ou com objetivos não autorizados em lei (Artigo 10 da Lei nº 9.296/96).
IV. Copiar um conteúdo e não mencionar a fonte, baixar arquivos de mídia que não possua controle de direitos autorais (Artigo 139 do Código Penal).
No que se refere a crimes eletrônicos, está correto o que consta em
I. Inserir dados falsos em sistema de informações (Artigo 313-A do Código Penal).
II. Entrar em rede corporativa e alterar informações sem autorização prévia (Artigo 313-B do Código Penal).
III. Interceptação de comunicação de informática sem autorização judicial ou com objetivos não autorizados em lei (Artigo 10 da Lei nº 9.296/96).
IV. Copiar um conteúdo e não mencionar a fonte, baixar arquivos de mídia que não possua controle de direitos autorais (Artigo 139 do Código Penal).
No que se refere a crimes eletrônicos, está correto o que consta em
Provas
Questão presente nas seguintes provas
Em relação a firewall, IPS e IDS é correto afirmar:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Em uma rotina de backup de ciclo semanal, iniciada por uma cópia total, seguida de backups parciais extraídos diariamente, é correto afirmar:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
As políticas, normas e procedimentos de segurança da informação
Provas
Questão presente nas seguintes provas
Em redes wireless,
Provas
Questão presente nas seguintes provas
923709
Ano: 2011
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRE-PE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRE-PE
Sobre redes SAN, considere:
I. O modelo do Fibre Channel define uma arquitetura de cinco camadas para o transporte dos dados pela rede, cabendo às camadas inferiores, FC-1 e FC-0, o real transporte dos dados através da rede.
II. Fibre Channel pode trabalhar com várias classes de serviço, entre as quais, um serviço de conexão dedicada entre dois pontos com confirmação de entrega do quadro e outro onde a conexão não é dedicada e não há confirmação de entrega do quadro.
III. Como o FCP no Fibre Channel, a tarefa básica do iSCSI é encapsular os comandos SCSI, estados, e os dados, tornando a transação entre os clientes e alvos no iSCSI bastante similar à transação do FCP.
IV. O SAN é uma rede de dispositivos que conectam vários clientes e dispositivos de armazenamento, através de múltilplos caminhos que protegem contra falha de um caminho entre cliente e um dispositivo de armazenamento.
É correto o que consta em
I. O modelo do Fibre Channel define uma arquitetura de cinco camadas para o transporte dos dados pela rede, cabendo às camadas inferiores, FC-1 e FC-0, o real transporte dos dados através da rede.
II. Fibre Channel pode trabalhar com várias classes de serviço, entre as quais, um serviço de conexão dedicada entre dois pontos com confirmação de entrega do quadro e outro onde a conexão não é dedicada e não há confirmação de entrega do quadro.
III. Como o FCP no Fibre Channel, a tarefa básica do iSCSI é encapsular os comandos SCSI, estados, e os dados, tornando a transação entre os clientes e alvos no iSCSI bastante similar à transação do FCP.
IV. O SAN é uma rede de dispositivos que conectam vários clientes e dispositivos de armazenamento, através de múltilplos caminhos que protegem contra falha de um caminho entre cliente e um dispositivo de armazenamento.
É correto o que consta em
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
Criptografa os dados em transmissão num datagrama IP a fim de evitar que hackers tenham acesso aos dados, caso façam uma captura desse datagrama. No IPv6 é adicionado como um cabeçalho extra. Trata-se do
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container