Questões de Concurso Para analista de finanças e controle - tecnologia da informação
Foram encontradas 190 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2006
Banca:
ESAF
Órgão:
CGU
Prova:
ESAF - 2006 - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 |
Q3516
Segurança da Informação
No que se refere às estratégias para backup em ambientes de rede é correto afirmar que
Ano: 2006
Banca:
ESAF
Órgão:
CGU
Prova:
ESAF - 2006 - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 |
Q3515
Segurança da Informação
Ao passo que as informações são consideradas o principal patrimônio de uma organização, hoje em dia, estas estão sob constante risco, fazendo com que a segurança da informação tenha se tornado crucial para a sobrevivência das organizações. Sendo assim, é correto afirmar que
Ano: 2006
Banca:
ESAF
Órgão:
CGU
Prova:
ESAF - 2006 - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 |
Q3514
Redes de Computadores
Portas são identificadores de processos na camada de transporte Internet TCP/IP (Transmission Control Protocol / Internet Protocol), isto é, a porta origem identifica o processo que enviou dados e a porta destino identifica o processo que recebe os dados - informações indicadas no cabeçalho de cada segmento TCP e pacote UDP (User Datagram Protocol). Sendo assim, em termos das questões relacionadas ao contexto das portas, é incorreto afirmar que
Ano: 2006
Banca:
ESAF
Órgão:
CGU
Prova:
ESAF - 2006 - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 |
Q3513
Redes de Computadores
A respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que
Ano: 2006
Banca:
ESAF
Órgão:
CGU
Prova:
ESAF - 2006 - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 |
Q3512
Segurança da Informação
Segurança compreende a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não-autorizada, reduzindo assim, a probabilidade e o impacto de incidentes de segurança. Em termos de Segurança da Informação, é correto afirmar que: