Questões de Concurso
Para uffs
Foram encontradas 2.496 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Refere-se à contratação da execução do serviço por preço certo e total. II. Refere-se à contratação em que, além do fornecimento do objeto, o contratado responsabiliza-se por sua operação, manutenção ou ambas, por tempo determinado.
Os tipos definidos em I e II são denominados, respectivamente, regimes de
Esse documento é conhecido como
I. Processo para identificar, avaliar, administrar e controlar potenciais eventos ou situações, para fornecer razoável certeza quanto ao alcance dos objetivos da organização pertinentes com a contratação. II. Processo para responder ao risco, cujas opções, não mutuamente exclusivas, envolvem evitar, reduzir ou mitigar, transferir ou compartilhar, e aceitar ou tolerar o risco.
Os processos descritos em I e II são conhecidos, respectivamente, como
I. É a unidade setorial, seccional ou correlata do SISP, responsável por gerir a TIC e pelo planejamento, coordenação e acompanhamento das ações relacionadas às soluções de TIC do órgão ou entidade. II. É o servidor representante da Área de TIC, indicado pela autoridade competente dessa área.
Os termos definidos em I e II são denominados, respectivamente, como
I. relacionada aos eventos na rede, como a transmissão de um pacote; II. caracteriza os elementos na atual configuração, como o número e identificação das portas em um roteador; III. pode ser derivada de informações dinâmicas como a média de pacotes transmitidos por unidade de tempo em um determinado sistema.
As categorias em I, II e III são denominadas, respectivamente,
I. É uma categoria que engloba todos os dispositivos de armazenamento que têm uma conexão física entre o hardware e o computador e que fazem parte da rotina diária, sendo observados na forma de pendrives, HDs e SSD. Representa uma das maneiras mais seguras de armazenar informações, tanto do aspecto da cibersegurança, quanto do aspecto técnico, ressaltando que, em casos de falhas na rede, por exemplo, as informações continuam intactas e disponíveis. II. É uma categoria que utiliza infraestruturas de rede que têm como objetivo integrar unidades de armazenamento e servidores, proporcionando a melhor performance no tráfego de informações. Representa uma unificação de recursos de armazenamento em rede local exclusiva, permitindo que cada servidor acesse o sistema e armazenamento de forma direta, como se estivesse diretamente conectado ao sistema. É um tipo seguro e que tem alto desempenho, mesmo com grande fluxo de dados, mas requer um investimento maior das empresas.
Os tipos descritos em I e II são conhecidos, respectivamente, pelas siglas
I. A infraestrutura deste grupo possui numerosos pontos de falha, pois não dispõe de redundância elétrica, de climatização, de cabeamento e de equipamentos de rede e telecomunicações. II. A infraestrutura deste grupo engloba dispositivos de rede e telecomunicações redundantes. Duas ou mais operadoras de telecomunicações instaladas em salas de entrada totalmente independentes, com cabeamento encaminhado por dutos distintos para as áreas de distribuição principal e horizontal. Sistema elétrico configurado com contingenciamento N+1. Já o sistema de climatização suporta falhas e manutenções planejadas em até um painel elétrico. Por fim, incidentes podem causar a interrupção nos serviços.
Os níveis caracterizados em I e II são conhecidos, respectivamente, como
Essa área é conhecida como
I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.
Os padrões criptográficos descritos em I e II são conhecidos, respectivamente, pelas siglas