Em um sistema sem conexão, qual das seguintes está correta?
Classificado em Computação
Escrito em em português com um tamanho de 3,54 KB
Classificado em Computação
Escrito em em português com um tamanho de 3,54 KB
Classificado em Computação
Escrito em em português com um tamanho de 5,44 KB
01 - Quais são as dimensões (ou os pilares) da segurança da informação?
DICA-N
02 - Explique cada um dos itens da questão anterior.
Disponibilidade: A informação deve estar disponível sempre que necessário (para quem tem direito de acesso).
Integridade: A informação deve estar intacta, exata.
Confidencialidade: A informação deve ser acessível somente para quem tem permissão de acesso.
Autenticidade: Garante a origem da informação (que vem da fonte anunciada).
Não Repúdio: Garante que o autor não pode negar a ação.
03 - O que é um ativo? E quanto à classificação (tangível e intangível)?
Qualquer coisa que tenha valor para uma organização.
Tangíveis: Aplicações,... Continue a ler "Exercícios e Perguntas sobre Segurança da Informação" »
Classificado em Computação
Escrito em em português com um tamanho de 3,08 KB
É um programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Dá-se o nome de SPAM a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Phishing é uma mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros, ao acesso de páginas fraudulentas... Continue a ler "Segurança da Informação: Tipos de Ataques e Medidas de Proteção" »
Classificado em Computação
Escrito em em português com um tamanho de 3,93 KB
Em Sistemas Distribuídos, um serviço de nomes permite que um serviço efetue uma operação sobre um objeto ou recurso nomeado que gerencia. Os nomes são vinculados ao valor de um atributo associado a um objeto. Quando os valores das operações são convertidos em dados para invocar uma determinada ação no sistema, dizemos que o nome é resolvido, ou seja, houve uma interpretação inicial do nome quando apresentado no contexto.
Classificado em Computação
Escrito em em português com um tamanho de 5,43 KB
As alternativas corretas são:
Classificado em Computação
Escrito em em português com um tamanho de 4,47 KB
Classificado em Computação
Escrito em em português com um tamanho de 2,54 KB
Qualquer tipo de sistema está sujeito a erros, só que as falhas que ocorrem nos sistemas distribuídos são diferenciadas dos outros sistemas, pois elas são falhas parciais. Isto é, quando algum componente de um sistema distribuído falha, os outros componentes continuam em operação e o sistema não deixa de funcionar. A desvantagem dessa característica é que tratar essa falha é bem mais complexo do que quando o sistema para por completo.
Para que um sistema de informação distribuído, construído a partir de hardwares e componentes de softwares diferentes, obtenha sucesso na sua expansão, é necessário que todos os seus componentes sejam compatíveis através de padrões.
Classificado em Computação
Escrito em em português com um tamanho de 2,87 KB
c) Conscientização da cultura e prioridades do negócio é essencial para a equipe da Central de Serviços executar bem o seu trabalho
1. Avaliação de impacto e causa de incidentes e problemas
2. Avaliação de impacto de uma mudança proposta
3. Planejamento e desenho de uma mudança para um serviço existente
4. Planejamento de uma atualização de tecnologia ou upgrade de software
d) Todos acima
d) Definir e acordar planos de liberação... Continue a ler "Perguntas sobre Gerenciamento de Serviços de TI" »
Classificado em Computação
Escrito em em português com um tamanho de 5,27 KB
Sistemas não confiáveis, inseguros ou desprotegidos, que tenham altos custos de falha ou causem perda significativa de dados, são rejeitados. Eles não possuem credibilidade e são vistos de forma duvidosa. Sem confiança e credibilidade, um produto nasce "morto", não tem futuro e vai à falência. Se um produto existente apresenta características de não confiabilidade, sua credibilidade decai e, dependendo dos problemas, atinge um nível de risco perigosamente alto, levando à falência.
Desenvolvedores tendem a ser conservadores e preferem utilizar métodos consagrados. Eles possuem conhecimento prévio dos pontos... Continue a ler "Sistemas Críticos: Confiabilidade e Segurança" »
Classificado em Computação
Escrito em em português com um tamanho de 3,76 KB