Para se visualizar o arquivo de uma foto digital, é necessário utilizar o software USB.
Para se visualizar o arquivo de uma foto digital, é necessário utilizar o software USB.
Com a revolução nas telecomunicações, os sistemas de informação passaram a representar um investimento em termos de software, equipamentos, instalações, treinamento e custos de manutenção. Assim transformar informações dispersas em conhecimento produtivo tornou-se um desafio.
Sobre os sistemas de informações gerenciais analise as afirmativas a seguir:
I - Uma significativa estratégia para gestão de pessoas é a intensa comunicação com os funcionários restringindo a retroação sobre seus desempenhos.
II - A disseminação da intranet e softs para trabalhos em grupo são práticas bastante atuais.
III - O acesso a um número maior de informações diminui a incerteza quanto às decisões a tomar...

Com relação à segurança da informação e à figura acima, que mostra uma janela do Windows Explorer, executado em um computador cujo sistema operacional é o Windows XP, julgue os itens a seguir.

Considerando-se backups completos e incrementais, julgue as afirmações a seguir.
I - A realização de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realização de restauração visa a recuperar dados previamente armazenados.
II - O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo.
III - A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo.
É(São) verdadeira(s) a(s) afirmação(ões)
O utilitário de backup disponível no Windows XP é:
Quanto às ferramentas informatizadas de análise e extração de dados, julgue os itens a seguir.
O ACL (audit command language) é uma ferramenta de análise de dados utilizada, quando aplicável, como software de auditoria para extração de informações de arquivos em meios magnéticos para geração de relatórios de exceções.
Com relação a correio eletrônico, Internet e intranet, julgue os itens que se seguem.
Ao se navegar em sítios não-confiáveis, a senha utilizada para se acessar a Internet bloqueia a infecção do computador por vírus.
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.
O emprego de funções de hash na geração de códigos de autenticação e de integridade de mensagens tem a vantagem adicional de garantir a privacidade das mensagens.
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.
Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas.