Foram encontradas 80 questões.
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosRPO: Recovery Point Objective
- GestãoGestão de Continuidade de NegóciosRTO: Recovery Time Objective
Em relação a um plano de continuidade de negócios (PCN), pode- se afirmar que :
Provas
Questão presente nas seguintes provas
Um procedimento normalmente utilizado em controle de acesso físico é ;
Provas
Questão presente nas seguintes provas
191401
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: DPE-RJ
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: DPE-RJ
Existem diversos tipos de RAID (Redundant Array of Independent Disks). Para fazer simplesmente o espelhamento de discos, de modo que as informações sejam armazenadas simultaneamente em mais de um disco, criando copias idênticas, deve-se implementar um esquema de ;
Provas
Questão presente nas seguintes provas
Ao se utilizar NAT na rede, um problema que surge para a equipe de segurança é ;
Provas
Questão presente nas seguintes provas
Uma topologia de firewall básica muito utilizada em empresas é a divisão da rede em 3 zonas: rede externa, rede interna e rede de perímetro. Os servidores que oferecem serviços para fora da empresa devem ser colocados na rede de perímetro, também conhecida por ;
Provas
Questão presente nas seguintes provas
A tecnologia que permite que equipamentos usando endereços IP privados se comuniquem com algum outro host na Internet através do compartilhamento de um ou mais endereços IP válidos é chamada .
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasSpoofingARP Spoofing
Um tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de :
Provas
Questão presente nas seguintes provas
A monitoração ativa dos pacotes que trafegam na rede, com o objetivo de identificar fluxos com conteúdo suspeito ou malicioso é um dos elementos que compõem o ambiente de segurança. Tal monitoração é realizada por um dispositivo conhecido como :
Provas
Questão presente nas seguintes provas
Existe uma forma de ataque onde a estação de origem especifica o caminho que um pacote deve seguir ao ser transmitido pela Internet, de modo a tentar fugir de medidas de segurança. Pacotes IP desse tipo podem ser identificados se possuírem no seu cabeçalho ;
Provas
Questão presente nas seguintes provas
Uma forma possível de ataque em redes sem fio é aquela baseada na :
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container