Foram encontradas 70 questões.
A fim de reforçar a proteção dos enlaces sem fio, os analistas de
segurança da informação da DPE/RS implantaram a autenticação
por Extensible Authentication Protocol (EAP) na rede sem fio da
Defensoria. Os analistas optaram pelo método EAP, que autentica
mutuamente, por meio de certificados, o cliente e o servidor de
autenticação, requerendo, no entanto, a instalação prévia de
certificados de cliente em cada dispositivo que entrará na rede,
além de exigir a manutenção de uma infraestrutura de chave
pública. O método EAP escolhido pelos analistas foi:
Provas
Questão presente nas seguintes provas
O analista Carlos instalou um novo servidor de Network File
System, versão 4 (NFSv4). Para permitir aos clientes NFSv4 se
conectarem com sucesso ao novo servidor, Carlos precisou
liberar no firewall os pacotes de Transmission Control Protocol
(TCP) trafegados na porta padrão de operação do serviço NFSv4.
Sendo assim, Carlos precisou liberar no firewall a porta TCP:
Provas
Questão presente nas seguintes provas
A DPE/RS está aprimorando sua infraestrutura de rede com
soluções de virtualização, visando a melhoria da gestão e da
disponibilidade de recursos computacionais. No departamento
Sete foi adotada a solução de virtualização de aplicações VSoft,
que executa as aplicações virtualizadas inteiramente no servidor.
Com o VSoft, os usuários interagem apenas com determinada
aplicação, sem instalar qualquer componente, acessando a
interface gráfica da aplicação diretamente do navegador web
local.
Logo, o VSoft é uma solução de virtualização do tipo:
Provas
Questão presente nas seguintes provas
O Plano de Continuidade de Negócios (PCN) de uma empresa
deve:
Provas
Questão presente nas seguintes provas
João recebeu a tarefa de adequar a gestão de riscos de segurança
da informação da DPE/RS à norma ABNT NBR ISO/IEC
27005:2019.
Para isso, ele deve:
Provas
Questão presente nas seguintes provas
Com a necessidade da migração para o trabalho remoto durante
a pandemia, a editora EdLex definiu que as funções
administrativas seriam realizadas no modelo de home office.
Paulo, responsável pelo setor de TI da EdLex, decidiu que o
acesso aos sistemas seria realizado por intermédio de VPN e
estabeleceu que a VPN deveria: (i) usar criptografia com AES;
(ii) oferecer suporte a TCP; e (iii) não ser proprietária.
O protocolo utilizado por Paulo na VPN da editora EdLex é:
Provas
Questão presente nas seguintes provas
A rede interna da DPE/RS sofreu o ataque de um malware. Ao
fazer a análise do ataque, Luís, analista de segurança da
informação, verificou que o malware replicava a si mesmo
automaticamente com o objetivo de infectar os outros
computadores da rede.
O malware que originou esse ataque é um:
Provas
Questão presente nas seguintes provas
A coordenadora de TI Carla decidiu implementar um duplo fator
de autenticação de acesso à sala de servidores da DPE/RS.
Os dois fatores de autenticação distintos que Carla deve escolher
são:
Provas
Questão presente nas seguintes provas
A DPE/RS utiliza diversos sistemas de informação disponibilizados
em sua rede interna. Para aumentar a produtividade da
Defensoria, o chefe de TI Pedro contratou uma consultoria que
sugeriu a adoção do single sign-on.
Ao adotar o single sign-on, Pedro:
Provas
Questão presente nas seguintes provas
Renata é responsável por estabelecer a rotina de backups de um
banco de imagens. Inicialmente, Renata determinou que seriam
feitos backups completos do banco de imagens aos domingos e
que seriam feitos backups parciais do tipo diferencial ou
incremental, diariamente, exceto no domingo. Em um domingo, o
backup completo apresentava 52 GB de tamanho. Ao longo da
semana, os aumentos diários no banco de imagens foram de
4 GB, 1 GB, 3 GB, 2 GB, 1 GB, 2 GB e 2 GB.
Com isso, os espaços alocados por Renata para os backups
completo e parcial são, respectivamente:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container