Questões de Concurso
Comentadas para gerente de suporte
Foram encontradas 148 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Alguns controles de segurança física podem conflitar com a segurança de pessoas. Por isso, em um ambiente corporativo, esses aspectos precisam ser identificados e tratados, de modo a se priorizar a preservação da vida humana em relação a uma instalação ou aos ativos que ela possa conter.
A gerência da auditoria de segurança engloba, entre outros aspectos, a administração da política de segurança e os procedimentos de recuperação após desastres; além disso, é de responsabilidade dessa gerência a constante atualização com respeito a problemas e riscos de segurança.
A classificação de informações quanto ao grau de proteção contra destruição é importante para a continuidade operacional dos negócios da organização, ao passo que a classificação quanto ao grau de sigilo é importante para a estratégia de negócios da organização.
Para realizar análises críticas da eficácia do sistema de gestão de segurança da informação a intervalos planejados, a organização deve ter em conta os incidentes de segurança da informação mais graves do período, e desconsiderar eventuais sugestões dos atores envolvidos que não estejam relacionadas aos incidentes observados.
Um dos objetivos da política de segurança da informação é prover orientação da direção da organização para a segurança da informação, de acordo com os requisitos do negócio, as leis e as regulamentações pertinentes.
A eficiência do NAS pode ser melhorada por meio da compatibilidade entre os clientes das plataformas UNIX e Windows, obtida pelo uso de protocolos padrão do mercado.
Na ativação do compartilhamento de dados, o NAS geralmente usa o NFS para sistemas UNIX, o CIFS para sistemas Windows, e o protocolo FTP (File Transfer Protocol) para ambos os ambientes.
A tecnologia SAN permite que haja consolidação de armazenamento e que este seja compartilhado por diversos servidores, mas não permite que as organizações conectem servidores e armazenamento geograficamente dispersos.
A arquitetura Fibre Channel (FC), que forma a construção fundamental da infraestrutura SAN, é uma tecnologia de rede de alta velocidade que funciona em cabos de fibra óptica (preferidos para conectividade front-end da SAN) e cabos seriais de cobre (preferenciais em conectividade back-end de disco).
O NAS utiliza o acesso de nível de arquivo para todas as suas operações de entrada e saída, sendo essas operações entendidas como pedidos de alto nível que especificam o arquivo a ser acessado, mas não especificam seu endereço de bloco lógico.
Na configuração RAID 4, a paridade é distribuída em todos os discos, ao passo que, na RAID 5, a paridade é escrita em um disco dedicado a essa finalidade.
O foco da configuração RAID 0 é o desempenho, uma vez que ele não tem tolerância a falhas.
Discos físicos de um storage ou grupos de unidades RAID podem ser divididos logicamente em volumes conhecidos como volumes lógicos, comumente referenciados como LUN (logical unit numbers).
Em um processador RISC, todas as instruções têm o mesmo tamanho. Ao entrar no processador, cada bit da instrução é responsável por ativar ou desativar algum dos circuitos lógicos internos desse processador.
Devido à ausência do decodificador de instruções, os processadores CISC são mais rápidos que os processadores RISC.
Embora os processadores CISC apresentem um grande conjunto de instruções, apenas 20% destas são usadas por programas e sistemas operacionais durante 80% do tempo de operação do processador, fato que motivou o surgimento de microprocessadores com um conjunto reduzido de instruções, denominados RISC.
Entre as funcionalidades básicas dos serviços de terminal está aquela que permite que usuários com uma conta de domínio efetuem o logon uma vez, usando uma senha ou smart card, e obtenham acesso a um servidor de terminal sem a necessidade de apresentarem as credenciais novamente.
O Terminal Service Gateway usa o protocolo de área de trabalho remota (remote desktop protocol) sobre HTTP formando uma conexão simples entre usuários remotos e computadores remotos nos quais as aplicações de produtividade desses usuários são executadas.
Os usuários podem acessar programas RemoteApp em um sítio da Internet ou em uma intranet, usando um servidor web, após a instalação, com base no Windows Server 2008, do TS Web Access, que é um serviço na função de serviços de terminal.
O IIS 7.0 é composto por módulos que podem ser adicionados e removidos do servidor web e que permitem a customização de seu servidor, com adição e remoção de características específicas.