Foram encontradas 50 questões.
Em ambientes de data centers, a estratégia de resfriamento ‘corredor quente / corredor frio’ é principalmente
utilizada para
Provas
Questão presente nas seguintes provas
O RBAC (Role-Based Access Control) é um modelo de controle de acesso para implementar políticas de
segurança. Em uma rede corporativa, um administrador utiliza o RBAC para
Provas
Questão presente nas seguintes provas
Em administração de sistemas Linux, pode-se afirmar que a ferramenta crontab é utilizada principalmente para
Provas
Questão presente nas seguintes provas
A integridade do tráfego e a confidencialidade dos dados em redes sem fio são asseguradas por um controle
de acesso e de autenticação rigorosos. Sobre a gestão e segurança em redes sem fio, assinale a seguir a
afirmação correta.
Provas
Questão presente nas seguintes provas
Dentro da gestão de serviços de TI, segundo a Information Technology Infrastructure Library (ITIL), um
incidente pode ser descrito como um(a)
Provas
Questão presente nas seguintes provas
Normas e boas práticas de segurança em TI são essenciais para proteger dados, sistemas e redes, garantindo
a confidencialidade, integridade e disponibilidade das informações. Nesse contexto, o COBIT (Control
Objectives for Information and Related Technologies ) fornece
Provas
Questão presente nas seguintes provas
Uma ferramenta de monitoramento e gerenciamento como o Nagios é utilizada principalmente para
Provas
Questão presente nas seguintes provas
A Lei nº 12.965/2014 (Lei do Marco Civil da Internet no Brasil) determina as diretrizes para atuação da União,
dos Estados, do Distrito Federal e dos Municípios para o uso da internet no Brasil. A respeito da Lei do Marco
Civil da Internet, é possível afirmar que
Provas
Questão presente nas seguintes provas
Entre as opções listadas a seguir, o provedor de nuvem mais adequado para hospedar sites e aplicações,
oferecendo serviços de infraestrutura escaláveis, é o
Provas
Questão presente nas seguintes provas
Em um ambiente de segurança de rede, indique, entre as opções a seguir, o tipo de dispositivo projetado para
detectar atividades maliciosas ou violações de políticas de segurança, mas não necessariamente bloquear o
tráfego.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container