Foram encontradas 60 questões.
- Sistemas OperacionaisWindowsVersões do WindowsWindows 10
- Segurança da InformaçãoAtaques e Golpes
- Segurança da InformaçãoVírus, Spyware e Outros
Na arquitetura de segurança do Windows 10, uma nova
funcionalidade foi introduzida para isolar e proteger
processos críticos do sistema operacional em um ambiente
virtualizado, aumentando a proteção contra malwares e
ataques. Qual é o nome dessa tecnologia de segurança?
Provas
Questão presente nas seguintes provas
- IntroduçãoAdministrador de Redes
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- TCP/IPTCP: Transmission Control Protocol
- TCP/IPUDP: User Datagram Protocol
Um administrador de rede está configurando um servidor
para suportar múltiplos serviços essenciais. Para assegurar
a comunicação adequada através do firewall, ele precisa
configurar as portas para DNS, SMTP, POP3, IMAP,
HTTPS, FTP, SSH e Telnet. Considerando a necessidade
de especificar o protocolo (TCP ou UDP) e o número da
porta para cada serviço, o conjunto de configurações é
seguinte:
Provas
Questão presente nas seguintes provas
A multiplexação é uma técnica fundamental em sistemas
de comunicação que permite a transmissão eficiente de
múltiplos sinais ou fluxos de dados por meio de um único
canal de comunicação. Ao otimizar o uso da largura de
banda disponível, a multiplexação facilita a comunicação
simultânea de várias informações, reduzindo a
necessidade de infraestrutura adicional e aumentando a
eficiência geral do sistema de comunicação. Qual técnica
de multiplexação divide a largura de banda do canal de
comunicação em múltiplos intervalos de tempo para
diferentes sinais?
Provas
Questão presente nas seguintes provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPI: Business Process Improvement
- Gestão de ProcessosMelhoria Contínua de Processos
Existe um método amplamente reconhecido por sua eficácia
na análise e melhoria contínua de processos de negócios,
focando na eliminação de desperdícios e na otimização do
fluxo de trabalho. Esse método refere-se a:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoAPT: Advanced Persistent Threat
- Ataques e Golpes e AmeaçasMalwaresRansomware
Diante de um cenário em que infraestruturas críticas, como
redes hospitalares, são alvo de Ameaças Persistentes
Avançadas (APTs) que utilizam técnicas sofisticadas para
ganhar acesso e permanecer não detectadas, além de
ataques de ransomware que visam à criptografia de dados
críticos para extorsão, qual abordagem de segurança
cibernética deve ser priorizada para mitigar tais ameaças,
garantindo a integridade e a disponibilidade dos sistemas
essenciais?
Provas
Questão presente nas seguintes provas
Em um ambiente de TI diversificado, com múltiplas
aplicações web internas e sistemas operacionais variados,
uma organização busca simplificar a gestão de identidades
e autenticação dos usuários. Qual implementação do LDAP
atenderia melhor a este requisito, promovendo uma solução
de autenticação e autorização centralizada?
Provas
Questão presente nas seguintes provas
Considerando uma rede corporativa de grande escala com
múltiplos dispositivos de rede distribuídos geograficamente,
qual abordagem utilizando SNMP proporcionaria uma visão
abrangente e detalhada do desempenho e saúde da rede?
Provas
Questão presente nas seguintes provas
Uma organização com uma infraestrutura de TI mista,
incluindo servidores Linux e estações de trabalho Windows,
precisa facilitar o compartilhamento de arquivos e
impressoras entre os sistemas. Qual solução baseada em
SAMBA permitiria alcançar a interoperabilidade desejada,
assegurando o acesso seguro e eficiente aos recursos
compartilhados?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Na era digital, a segurança on-line tornou-se uma
preocupação primordial para indivíduos e organizações,
dada a crescente sofisticação e frequência de ataques
cibernéticos. Phishing, roubo de identidade, e outras formas
de ataques exploram vulnerabilidades nas práticas de
segurança dos usuários para acessar informações pessoais
sensíveis. Qual prática de segurança é recomendada para
proteger informações pessoais e reduzir o risco de phishing
e outras formas de ataques on-line ao usar serviços de
Internet?
Provas
Questão presente nas seguintes provas
As planilhas eletrônicas revolucionaram a maneira como
dados são manipulados, analisados e apresentados,
servindo como ferramentas poderosas para uma ampla
gama de aplicações, desde a gestão financeira, até a
análise de dados científicos. Uma das características mais
valiosas das planilhas eletrônicas é a sua capacidade de
facilitar cálculos complexos e a análise de dados de maneira
eficiente e automatizada. Qual característica das planilhas
eletrônicas permite aos usuários realizar cálculos
complexos automaticamente ao alterar os dados de
entrada?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container