Questões Concurso SABESP/SP

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso SABESP/SP

Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:

A segurança da informação visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Em relação a estes critérios de segurança da informação, analise:

As lacunas I, II e III são correta e, respectivamente, preenchidas por:

Uma renomada empresa de TI publicou em seu site a seguinte propaganda:

 “Com o produto X, você pode:

− Eliminar com eficácia a perda de dados e a dependência do usuário.

− Configurar e usar de forma intuitiva e fácil sua interface dinâmica.

− Fazer cópias de dados automaticamente desde desktops e notebooks até um Data Center remoto altamente seguro, o que ajuda a economizar tempo e despesas.

Os benefícios do produto X incluem: −

Dados do usuário protegidos: restaure os dados facilmente após falhas de unidade, erros de usuário, vírus ou roubo.

− Independência do usuário: execute o serviço enquanto o usuário trabalha, sem precisar interagir com ele.

− Impacto mínimo na rede: armazene apenas alterações incrementais e sincronize cada arquivo apenas uma vez, mesmo se forem armazenados em vários locais.

− Projetado para ambientes de PCs-clientes distribuídos: realize os procedimentos de PCs em todo o mundo através da Internet, mesmo que eles não façam parte da rede corporativa (não é necessária conexão WAN/LAN ou VPN).”

O produto X refere-se a um

As lacunas I e II são correta e, respectivamente, preenchidas por:

No protocolo IMAP4, dados transmitidos pelo servidor ao cliente e respostas de estado que não indicarem a conclusão do comando, serão prefixadas com o token “*” (asterisco) e chamadas de respostas não rotuladas (untagged). As informações do servidor podem ser enviadas em resposta a um comando

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis