No âmbito da segurança da informação, observe as afirmativas a seguir.
I - Se uma ferramenta de análise de vulnerabilidades aponta falha de segurança em um determinado ambiente, é porque não existem barreiras de proteção (firewalls) configuradas.
II - Os esforços de controle de acesso devem ser direcionados aos usuários externos, já que ataques de usuários internos não são factíveis.
III - Heurísticas em programas de antivírus podem detectar um vírus ainda não conhecido, contudo, esse mecanismo está sujeito a falsos positivos.
Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
As debêntures
Está correto dizer que:
No Linux, que comando retorna a utilização da memória RAM?
Na POO (Programação Orientada a Objetos), qual o princípio em que duas ou mais classes, derivadas de uma mesma superclasse, podem invocar métodos que têm a mesma identificação (assinatura), mas comportamentos distintos, especializados para cada classe derivada?
Após o dano ou perda de um bem e graças ao pagamento antecipado de uma quantia que representa pequena parcela desse bem, é possível receber uma indenização que permita a sua reposição integral. Em relação ao Sistema Nacional de Seguros Privados pode-se afirmar que
. Quando as informações de um aplicativo não cabem dentro de uma janela Windows, serão criadas as
Quantos bits transmite, em 2 segundos, um link Internet de 2 Mbps (megabits por segundo) com utilização máxima?
Em relação ao mercado de capitais e à atuação da Comissão de Valores Mobiliários (CVM), assinale a opção correta.
Existe hoje uma série de alternativas de DINHEIRO DE PLÁSTICO, que facilita o dia a dia das pessoas e representa um enorme incentivo ao consumo, por representar uma alternativa de credito intermediada pelo mercado bancário portanto, está correto afirmar que o
Um arranjo de 4 discos rígidos, cada um com 120 GB de capacidade, compõe uma configuração RAID 1+0 de um determinado servidor S. Que espaço de armazenamento em disco está disponível, em GB, para o sistema operacional de S?
Assinale a afirmativa correta.
Que processo ITIL (v2) verifica se as Requisições de Mudança (Request for Change) são viáveis de serem implantadas?