Situação indesejável que ocorre em um sistema operacional quando este tenta executar duas ou mais operações simultâneas, que, no entanto, em função de sua natureza, deveriam ser executadas em uma seqüência própria como requisito para seu correto resultado. Esta situação está ligada ao conceito de
NÃO se trata de um direito de usuário, para o sistema Windows NT:

A figura acima apresenta um modelo de alinhamento estratégico entre tecnologia da informação e negócios de organizações. Julgue os itens seguintes, acerca das informações apresentadas na figura e dos conceitos de planejamento de sistemas de informação.
Os termos processamento de dados, sistemas de informação e tecnologia da informação possuem significados equivalentes e intercambiáveis, variando seu uso conforme avança o estado da arte na computação.
Analise as seguintes afirmações relativas à Segurança da Informação:
I. Em um sistema de chave pública, apenas as chaves de decodificação criptográfica precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é normalmente denominada chave secreta ou chave privada.
II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade de ataque nas máquinas dos usuários.
III. Em um sistema de chave pública, a chave de codificação criptográfica pode ser publicada. É normalmente denominada chave pública. Essa publicação torna-se possível porque não se pode chegar às chaves privadas a partir de suas ...
O princípio do menor privilégio em Segurança da Informação significa que
Na falta de um administrador de rede, uma conta de supervisor alternativa se faz necessária e disponível como recurso de segurança
Analise as seguintes afirmações relativas a Redes de Computadores, Internet e Intranet:
I. O ICMP é o protocolo utilizado pelos roteadores e hosts para reportar erros e prover informações sobre eventos inesperados.
II. Na Internet, quando um roteador não puder rotear uma mensagem, ele retornará a mensagem UDP na porta 80 para o emissor e, sempre que estiver congestionado, retornará uma mensagem do tipo TCP, também na porta 80.
III. No teste de alcance de um equipamento, utilizando o comando Ping, as mensagens dos tipos echo request e echo replay são utilizadas para testar se é possível chegar a um equipamento de rede e se esse equipamento está comunicável.
IV.O subneting é um recurso pa...
Existem muitos tipos de ataques a sistemas e muitos modos de agrupá-los em categorias. Com relação à classificação e características dos ataques, é correto afirmar que
O roteamento em uma rede de computadores corresponde ao processo de escolher o melhor caminho para o envio de um pacote. Com relação a roteamento, rede de computadores e protocolo TCP/IP, é correto afirmar que
A unidade básica de transferência por meio de uma interrede TCP/IP é um