Questões de Concurso
Para ufcg
Foram encontradas 2.556 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I - O Modelo de Política de Proteção de Dados Pessoais tem como objetivo fornecer diretrizes para a implementação de práticas de segurança cibernética e gestão de riscos, sem abordar a elaboração de uma Política de Proteção de Dados Pessoais no âmbito institucional.
II - O Modelo de Política de Desenvolvimento de Pessoas em Privacidade e Segurança da Informação tem por objetivo estabelecer diretrizes, princípios e conceitos para conscientizar e capacitar os servidores e conscientizar colaboradores que se relacionam com o Órgão Público e que, em algum momento, têm acesso ou realizam operações de tratamento de dados pessoais.
III - O Modelo de Política de Backup é focado em prover diretrizes para a política de backup e restauração de dados digitais, garantindo a segurança das informações armazenadas.
IV - O Modelo de Política de Gestão de Ativos tem como objetivo principal fornecer orientações sobre a criação de um inventário de dados pessoais.
A partir dos itens acima, é CORRETO concluir o que se afirma em:
I - Possui suporte para copiar links, dispositivos, proprietários, grupos e permissões.
II - O rsync encontra arquivos que precisam ser transferidos usando um algoritmo de “quick check” (por padrão).
III - A opção --include usada no rsync comprime os dados dos arquivos antes de enviá-los.
É CORRETO concluir o que se afirma em:
I - Um procedimento de manutenção preventiva é passar antivírus periodicamente no computador, para evitar que vírus possam prejudicar o funcionamento do micro.
II - Alguns dos procedimentos de manutenção corretiva são: substituição de peças queimadas, remoção de vírus, reinstalação e atualização do sistema operacional.
III - A manutenção preventiva é feita quando o micro apresenta algum tipo de problema, ou seja, é uma manutenção para corrigir defeitos. Como exemplo desse tipo de manutenção, temos a limpeza periódica do interior do computador.
A partir dos itens acima, é CORRETO concluir o que se afirma em:
I - Esse comportamento ocorre porque os sistemas podem soltar conexões ociosas após um período de tempo limite especificado (por padrão, 3 minutos), para evitar a perda de recursos do servidor em sessões não utilizadas.
II - Para resolver esse comportamento, o período limite padrão (por padrão, 15 minutos) no computador de rede compartilhada pode ser alterado por meio de uma chave de registro, utilizando o Editor de Registro do Windows.
III - O comando net config server /autodisconnect: 10 pode ser utilizado para alterar o período de tempo limite padrão.
É CORRETO o que se afirma em:
I - Sua função principal é transformar a tensão alternada em tensão contínua para fornecer a energia necessária para os equipamentos dentro do gabinete (drive de CD-ROM, HD, drive de disquete etc.)
II - A principal característica de uma fonte ATX é o seu desligamento via software, ou seja, por meio do comando Desligar do Windows, por exemplo. Outra forma de desligar a fonte ATX é pressionando o seu botão Power durante alguns segundos.
III - Uma das características da fonte AT é possuir um único conecto para a placa-mãe de 20 ou 24 contatos.
É CORRETO concluir o que se afirma em:
I - Usa a virtualização de hardware e o Hipervisor do Windows para criar um ambiente virtual isolado, tornando-o a raiz da confiança do sistema operacional que assume que o kernel pode estar comprometido.
II - A VBS impõe restrições para proteger recursos vitais do sistema e do sistema operacional.
III - A integridade da memória não restringe as alocações de memória do kernel.
IV - A integridade da memória às vezes é chamada de SLAT (tradução de endereços de segundo nível).
Estão CORRETAS as proposições: