Questões
Pratique com questões de diversas disciplinas e universidades
8.598 questões encontradas(exibindo 10)
Qual é o objetivo da gestão de vulnerabilidades na segurança da informação?
Aumentar a velocidade dos sistemas de informática.
Identificar e corrigir falhas de segurança para proteger os sistemas e dados.
Melhorar a estética dos sistemas de TI.
Facilitar o acesso irrestrito aos dados.
Impedir a utilização de softwares de segurança.
Julgue o item a seguir, a respeito de aspectos do comportamento interpessoal dos colaboradores, do trabalho em equipe e da opinião dos usuários sobre o serviço prestado.
A habilidade de negociação do colaborador corresponde à sua capacidade de liderar ou influenciar os outros positivamente para alcançar os resultados desejados do trabalho.
Qual é o sistema operacional mais utilizado no mercado?
Linux
Windows
macOS
Android
Unix
Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados?
controle da versão
SHA-1
criptografia
hashing
backups
Preencha as lacunas e assinale a alternativa correta. É possível utilizar teclas de atalho para executar rapidamente tarefas comuns no LibreOffice Writer versão 6.3. A tecla ___ é utilizada para verificação ortográfica, enquanto as teclas ___ excluem o texto até o fim da frase. Obs.: O caractere '+' foi utilizado apenas para interpretação da questão.
Num país tão vasto e diverso como o Brasil, onde um dos problemas essenciais é a integração de todo o território nacional, o papel das redes de transporte é evidentemente fundamental: transporte de pessoas, de mercadorias...
(Théry; Mello, 2010, p. 196)
Observe o mapa. Trata-se da representação da rede
As normas internacionais ANSI/TIA/EIA-942 estipulam uma série de medidas classificadas em quatro níveis denominados de TIERs.
Assinale abaixo a alternativa que apresenta as normas TIER, que pedem um nível de redundância igual ou superior a N+1.
Existem vários testes de invasão no mercado. Entre esses testes de invasão wi-fi, aquele que analisa, basicamente, as questões de acesso físico e lógico, observando quem tem as credenciais que dão acesso à rede, bem como a validade das senhas e a quantidade delas, esse passo visa proteger, em especial, a questão da confidencialidade, trata-se:
Francisco verificou que havia