O framework COBIT4.1, no âmbito da TI, auxilia as empresas a implementar boas práticas que têm foco
Deixar recipientes com água no chão
Nunca deixe as garrafas e galões usados para armazenar água no chão, local por onde passa insetos e naturalmente é mais sujo do que outras partes da casa. Prefira deixar os recipientes em locais mais altos, como bancadas ou em cima da mesa, do que em locais próximos ao chão, para evitar possível contaminação da água.
“Prefira deixar os recipientes em locais mais altos, como bancadas ou em cima da mesa, do que em locais próximos ao chão, para evitar possível contaminação da água".
Nesse segmento, uma substituição que está de acordo com a norma culta da língua é
Com relação a conceitos fundamentais de programação orientada
a objetos, julgue os itens a seguir.
Em uma associação entre classes, a própria associação pode ter propriedades de classe. Uma classe de associação pode ser vista como uma classe com propriedades de associação.
Com relação a comunicação de dados, redes e conectividade,
julgue os seguintes itens.
O network file system (NFS) possui protocolo de comunicação que possibilita aos clientes acessar os arquivos armazenados em um servidor, o que permite a um conjunto heterogêneo de processos compartilhar um sistema de arquivos em comum.
questões de segurança da informação nas organizações, julgue os
próximos itens.
questões de segurança da informação nas organizações, julgue os
próximos itens.
Com relação às permissões de usuários e grupos no sistema operacional Linux, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Todo grupo deve conter pelo menos um usuário.
( ) A criação de um diretório home para um usuário não é obrigatória.
( ) Permissões de acesso de arquivos para grupos podem ser alteradas com a ferramenta chmod.
As afirmativas são, respectivamente,
“Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.
Seu principal objetivo é combater artefatos maliciosos conhecidos como
De acordo com a Lei Complementar Estadual nº 207/2004 e a Lei Complementar Estadual nº 04/1990, assinale a opção que indica as penalidades disciplinares a que estão sujeitos os servidores públicos do estado de Mato Grosso.
Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.
Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo
Deixar de escovar os dentes, de lavar a louça ou de dar descarga, acumulando sujeira no corpo e em casa, não são as melhores formas de economizar água, porque não adianta optar por isso em troco da saúde. O ideal é economizar usando um copo com água na escovação, diminuindo a louça usada para cozinhar (levar à panela à mesa em vez de usar um refratário) e usar água de reuso no vaso sanitário.
O verbo “economizar”, derivado de “economia”, é grafado com a letra Z. Assinale a opção que indica o verbo que também deve ser grafado com Z.
questões de segurança da informação nas organizações, julgue os
próximos itens.
O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque
Com relação aos procedimentos de leitura e gravação de arquivos em um sistema de arquivos FAT32, NTFS e EXT3, em suas implementações mais recentes, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Alterações nos arquivos são inicialmente gravadas em uma estrutura chamada journal no sistema NTFS.
( ) Arquivos excluídos são imediatamente apagados do journal no sistema EXT3.
( ) É possível recuperar arquivos excluídos permanentemente no sistema FAT32.
As afirmativas são, respectivamente,
O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão “Vista”, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas. Sobre o UAC, analise as afirmativas a seguir.
I. Ações de acesso podem ser registradas no log de eventos do Windows.
II. Aplicações específicas podem ser bloqueadas pelo administrador.
III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação.
Assinale:
Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante.
Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego.
Com base na Lei n° 8.825/2008, assinale a afirmativa correta.