Publicidade|Remover
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças?
A política de Segurança da Informação e Comunicação na Administração Pública Federal deve descrever e abordar os seguintes temas:
Entre os métodos de investigação utilizados nas etapas iniciais do projeto de usabilidade de um sítio web NÃO se pode incluir

Muitas vezes há um lacre no gabinete de um micro que desaconselha que ele seja aberto (ou que, caso seja rompido, denuncia que ele foi aberto). Como saber qual é a marca da placa-mãe daquele micro sem abri-lo?

Numere a coluna da direita de acordo com a da esquerda e assinale a alternativa correta, considerando os tipos de HUB existentes:

( 1 ) Passivos

( 2 ) Ativos

( 3 ) Inteligentes

( 4 ) Empilháveis

( ) Também chamado stackable, permite a ampliação do seu número de portas.

( ) São Hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas.

( ) São Hubs que fazem monitoramento via software, capazes de detectar e se preciso desconectar da rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede inteira.

( ) Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica.

O seguinte atalho Ctrl + B funciona tanto no Netscape Navigator como no Internet Explorer e tem a função de:

Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme. Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de
A arquitetura e-PING (Padrões de Interoperabilidade de Governo Eletrônico) define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) no governo federal, estabelecendo as condições de interação com outras instituições. A arquitetura e-PING
Foi passada uma tarefa a um administrador de rede para que ele verificasse uma arquitetura para conectar redes locais dentro de uma topologia anel, de modo que essa rede tivesse boa tolerância a falhas, taxas de transmissão da ordem de 100 Mbps e circulação de fichas entre as estações. A arquitetura que deve ser escolhida, nesse caso, é a
Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um

Analise as afirmativas abaixo e assinale a alternativa correta:

I. Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento.

II. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.

III. Ransonwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido.

Está(ão) correta(s) apenas a(s) afirmativa(s):

Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe. A partir desses dados, é possível concluir que esse comportamento é típico de um malware
Para realizar a gestão de mudanças, um analista convocou o Comitê Gestor de Mudanças (CAB). Segundo as melhores práticas de serviços de TI, o que o CAB deve fazer?

Em relação à Ética Profissional destinada à área de informática muito se tem falado e várias questões têm sido levantadas. Nesse sentido, qual das seguintes alternativas não é procedente?

Um aluno entrou no sistema NOTAS e: 1. Fez o login e foi aceito pelo sistema. 2. Tentou lançar notas, e o sistema negou o acesso. 3. Tentou ver suas notas e conseguiu a listagem que pretendia. Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico. Como são chamados, respectivamente, esses procedimentos?
Um banco de dados possui dois objetos, O1 e O2. A transação T1 lê os objetos O1 e O2 e, então, grava os objetos O1 e O2. A transação T2 lê os objetos O1 e O2 e, então, grava o objeto O1. O plano de execução que se inicia por: T1:R(O1), T1R(O2), T1:W(O1), T2:R(O1) ... Apresenta

Sobre Roteadores pode-se afirmar que:

No Windows 98, pode-se desabilitar os softwares que são carregados automaticamente pelo sistema (alguns deles ficam minimizados no canto inferior direito, perto do relógio). Sobre esses softwares pode-se afirmar que:

Para manter uma harmonia de cores com o projeto do site, um desenvolvedor Web deve trocar as cores padrão que indicam o estado do link. Em CSS, quais são os quatro estados possíveis para um link que podem ter suas propriedades modificadas?
Página 1
Publicidade|Remover