Foram encontradas 70 questões.
O Active Directory Domain Services (AD DS) do Windows Server 2008 organiza os usuários em Organizational Units (OUs). Como não se pode aplicar Password Setting Objects (PSOs) diretamente a uma OU, as PSOs devem ser aplicadas num shadow group (grupo sombra), que é um grupo de segurança
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- Sistemas DistribuídosReplicação de Dados em Clusters
- WindowsBackup no Windows
- WindowsServiços de Rede no WindowsFile Server (Windows)
- WindowsWindows Server
O Distributed File System (DFS) do Windows Server 2008 pode ser utilizado para fornecer serviços de replicação e compartilhamento de arquivos tolerantes à falha. Esse sistema possui dois componentes básicos conhecidos como
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasSniffing
Um suporte de segurança recebeu chamado de um usuário relatando que usa dois navegadores diferentes e que, quando utiliza um deles, a cada link que acessa, aparecem popups das mais diversas naturezas, principalmente de anúncios de jogos e propaganda de produtos com alguma ligação com suas atividades de consultas e pesquisas na Internet. Depois de acurado exame, o suporte não percebeu indícios de malefícios para a operação do usuário, tais como extração de informação ou de qualquer tipo de controle externo da máquina.
O suporte considerou, então, principalmente com base no relato do usuário, a hipótese de ter-se instalado no computador um malware conhecido por
O suporte considerou, então, principalmente com base no relato do usuário, a hipótese de ter-se instalado no computador um malware conhecido por
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
Um usuário deseja realizar transações mais seguras na Internet e, entre diversas alternativas, estuda a tecnologia da certificação digital na qual a assinatura digital tem papel essencial. Num exemplo clássico de uso da tecnologia de assinatura digital, o remetente – usando um sistema de chave pública – cifra sua mensagem com a sua chave privada e, sem dificuldades, manda-a ao destinatário.
Esse procedimento para uso da assinatura digital garante os atributos de
Esse procedimento para uso da assinatura digital garante os atributos de
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia SimétricaBlowfish
Um analista de segurança deve especificar um algoritmo simétrico que utilize a estrutura de Feistel, cifre blocos de 64 bits e use chave de tamanho variável.
Dentre os algoritmos abaixo, com esses dados, o analista especificará o algoritmo
Dentre os algoritmos abaixo, com esses dados, o analista especificará o algoritmo
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de Continuidade de NegóciosRecuperação de Desastres
Manter um plano de continuidade de uma instituição é altamente relevante nos dias de hoje.
Esse plano foca a
Esse plano foca a
Provas
Questão presente nas seguintes provas
Uma empresa está preocupada com a retenção dos seus dados.
Hoje, a solução mais completa de política de backup deve prever
Hoje, a solução mais completa de política de backup deve prever
Provas
Questão presente nas seguintes provas
Uma empresa está aplicando as orientações de PDCA, segundo a Norma ISO 27001. Para atender às recomendações da norma, na fase de planejamento, a empresa deve, entre outros procedimentos,
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasForça Bruta
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas de busca de senhas por tentativa e erro, em que testam todas as senhas possíveis com geradores muito rápidos. Sabe ainda que há informações sobre a composição da senha utilizada, porque um espião interno vê as telas dos monitores e o sinalizador de uso de maiúsculas no momento em que os funcionários digitam suas senhas. Nesse contexto, para proteção do acesso dos funcionários aos seus sistemas, um projetista é solicitado a escolher um sistema de senhas que dificulte o trabalho dos invasores.
Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Provas
Questão presente nas seguintes provas
761764
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: IBGE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: IBGE
Provas:
Arranjo Quantidade de discos Tamanho de cada disco (GB)
RAID 0 2 200
RAID 1 x 150
RAID 4 4 100
Em um conjunto de 8 discos organizados em três arranjos RAID, conforme a Tabela acima, qual é a quantidade de discos organizados no arranjo RAID 1 para que o sistema operacional ocupe 1000 GB?
RAID 0 2 200
RAID 1 x 150
RAID 4 4 100
Em um conjunto de 8 discos organizados em três arranjos RAID, conforme a Tabela acima, qual é a quantidade de discos organizados no arranjo RAID 1 para que o sistema operacional ocupe 1000 GB?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container