Questões Concurso Tribunal Regional Eleitoral / Rio de Janeiro (TRE RJ)

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso Tribunal Regional Eleitoral / Rio de Janeiro (TRE RJ)

Os sinais vitais são indicadores do estado de saúde do paciente, permitindo identificar suas necessidades básicas de maneira rápida e eficiente, sendo a base para a solução de seus problemas clínicos. Sobre a temperatura corporal, é INCORRETO afirmar que:

Essas informações se referem a um processo do Gerenciamento do Escopo do Projeto. São atividades de entrada desse processo, EXCETO:

Servidores Windows, por padrão, incluem caches DNS (Domain Name System), ou pode-se configurar uma máquina servidora para ser o cache do DNS da rede. Computadores pessoais também possuem caches DNS e, muitos usuários, por diversas vezes, enfrentam dificuldades em conexões, simplesmente porque o cache DNS não foi renovado, impedindo a conexão com determinados sites na web. Uma solução a ser adotada, geralmente, por usuários leigos é reiniciar o computador. Esse problema pode ser resolvido utilizando-se de dois comandos no prompt de comandos do Windows. Um deles verifica o conteúdo do DNS e o outro limpa o cache. Assinale a alternativa que apresenta, respectivamente, os comandos para ver o conteúdo e limpar o cache DNS.

Os princípios da segurança da informação são baseados em três pilares: disponibilidade, integridade e confidencialidade. Dentro de uma infraestrutura de TI, sete domínios são importantes, pois os pilares da segurança da informação desempenham papéis de extrema importância na organização. Cada um desses domínios possui papéis e tarefas, responsabilidades e responsabilização. Um deles é o domínio do usuário, pois define as pessoas que acessam um sistema de informação de uma organização. Assinale a alternativa que apresenta risco, ameaça ou vulnerabilidade pertencente ao domínio do usuário.

48 O tripé da segurança da informação é formado por três pilares: disponibilidade (a informação é acessível por usuários autorizados sempre que a solicitarem), integridade (somente usuários autorizados podem alterar a informação) e confidencialidade (somente usuários autorizados podem visualizar a informação). Num sistema de informação, a autenticação prova que o sujeito que solicita o acesso é o mesmo que recebeu direito de acesso. Os três tipos de autenticação que existem são:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis