Foram encontradas 100 questões.
Em um ambiente de rede corporativa, a implementação de
um SIEM (Security Information and Event Management) é
crucial para a detecção proativa de ameaças.
Qual a principal funcionalidade de um SIEM que o diferencia de um IDS/IPS (Intrusion Detection/Prevention System) e como ele contribui para a análise forense digital?
Qual a principal funcionalidade de um SIEM que o diferencia de um IDS/IPS (Intrusion Detection/Prevention System) e como ele contribui para a análise forense digital?
Provas
Questão presente nas seguintes provas
No contexto de sistemas operacionais modernos, qual o
principal desafio de segurança que a virtualização de
hardware introduz, especialmente em ambientes de nuvem,
e como os hypervisors de Tipo mitigam esse risco em relação
aos de Tipo?
Provas
Questão presente nas seguintes provas
No Linux, qual comando permite visualizar, em tempo real,
processos em execução, uso de CPU, memória e carga do
sistema, oferecendo atualização contínua da tela?
Provas
Questão presente nas seguintes provas
No contexto da computação em nuvem, a distinção entre
IaaS (Infrastructure as a Service), PaaS (Platform as a Service)
e SaaS (Software as a Service) é fundamental.
Qual o modelo que oferece maior controle sobre o sistema operacional e as aplicações, mas exige maior responsabilidade do cliente na gestão da infraestrutura subjacente?
Qual o modelo que oferece maior controle sobre o sistema operacional e as aplicações, mas exige maior responsabilidade do cliente na gestão da infraestrutura subjacente?
Provas
Questão presente nas seguintes provas
Em uma planilha, um analista precisa identificar
automaticamente os valores duplicados em uma coluna, sem
utilizar fórmulas.
Qual recurso do Excel permite realizar essa tarefa de forma rápida e visual?
Qual recurso do Excel permite realizar essa tarefa de forma rápida e visual?
Provas
Questão presente nas seguintes provas
Em um editor de texto moderno, como Microsoft Word, qual
recurso é utilizado para criar automaticamente um sumário
(índice) que se atualiza conforme títulos e subtítulos são
modificados no documento?
Provas
Questão presente nas seguintes provas
4012873
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IBADE
Orgão: PC-ES
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IBADE
Orgão: PC-ES
Provas:
Considerando a arquitetura de Von Neumann, qual
componente
é
primariamente
responsável
pela
decodificação e execução de instruções, bem como pelo
controle das operações de E/S, mas não pela alocação
dinâmica de memória para processos em execução?
Provas
Questão presente nas seguintes provas
Em uma rede corporativa complexa, qual a principal
distinção entre uma VLAN (Virtual Local Area Network) e
uma VPN (Virtual Private Network) em termos de
segmentação de rede e segurança, e qual delas opera
predominantemente na Camada (Enlace) do modelo OSI?
Provas
Questão presente nas seguintes provas
Em um ataque de phishing sofisticado, o atacante pode
empregar técnicas de spear phishing combinadas com o uso
de domínios homógrafos.
Qual o principal vetor de ataque e a vulnerabilidade explorada nessa combinação, e como um usuário avançado poderia identificar tal ameaça?
Qual o principal vetor de ataque e a vulnerabilidade explorada nessa combinação, e como um usuário avançado poderia identificar tal ameaça?
Provas
Questão presente nas seguintes provas
No Windows, a funcionalidade de Virtualização Baseada em
Segurança (VBS) e a Integridade de Código Protegida por
Hypervisor (HVCI) são mecanismos de segurança avançados.
Qual o principal objetivo desses recursos e como eles se relacionam com a proteção contra ataques de kernel?
Qual o principal objetivo desses recursos e como eles se relacionam com a proteção contra ataques de kernel?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container