Foram encontradas 60 questões.
Qual comando do PowerShell é utilizado para listar todos os processos em execução no sistema?
Provas
Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como barreiras de proteção contra ameaças externas. Sobre firewalls, assinale a alternativa correta.
Provas
- Sistemas de ArquivosFundamentos sobre Sistema de Arquivos
- Sistemas de ArquivosTipos de Sistemas de ArquivosBtrfs
Qual sistema de arquivos desenvolvido para uso em Linux traz uma série de recursos avançados tais como: suporte nativo a snapshots, subvolumes, verificação de integridade por meio de checksums e recursos de RAID integrados?
Provas
Analise as afirmativas sobre conceitos de criptografia:
I - A criptografia simétrica utiliza uma única chave para criptografar e descriptografar.
II - A criptografia simétrica ainda hoje é suada em sistemas web.
III - A criptografia simétrica é, em geral, mais rápida e consume menos recursos computacionais que a assimétrica.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaOIDC: OpenID Connect
- AAA: Autenticação, Autorização e AuditoriaSAML
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Como é conhecido o conceito (ou mecanismo) de autenticação que permite que os usuários façam login uma vez usando um único conjunto de credenciais e acessem várias aplicações durante a mesma sessão?
Provas
- Fundamentos de Sistemas OperacionaisDrivers de Dispositivos
- WindowsConfiguração e Manutenção do WindowsConfiguração de Impressoras (Windows)
- WindowsServiços de Rede no WindowsPrint Server (Windows)
- WindowsWindows ServerSegurança no Windows Server
Qual funcionalidade no Print Server do Windows 2016 é projetada para mitigar os riscos associados a drivers de impressora instáveis, isolando-os de forma que um problema em um driver não comprometa o serviço de spooler de impressão?
Provas
A Resolução CMN n. 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Segundo esta Resolução, admite-se a adoção de política de segurança cibernética única por:
I- conglomerado prudencial;
II- sistema cooperativo de crédito;
III- porte, perfil de risco e modelo de negócio da instituição.
Completa(m) corretamente o comando da questão a(s) afirmativa(s):
Provas
Como é conhecido a solução de software, ou conjunto de recursos, que permite que as equipes de segurança integrem e coordenem ferramentas de segurança separadas, automatizem tarefas repetitivas e otimizem os fluxos de trabalho de resposta a incidentes e ameaças?
Provas
Qual protocolo da camada de transporte do modelo TCP/IP é orientado a conexão que garante a entrega confiável e ordenada de dados entre dispositivos em uma rede?
Provas
Analise as afirmativas sobre a gestão de vulnerabilidade no âmbito de segurança da informação.
I - Um plano de gestão de vulnerabilidades busca reduzir riscos e aumentar a segurança de seus ativos, buscando identificar, priorizar e mitigar vulnerabilidades em sistemas e redes.
II - Um plano de gestão de vulnerabilidades bem elaborado elimina a necessidade de implantação de firewalls e anti-malwares.
III - A gestão de vulnerabilidades deve ser delegada exclusivamente ao time de segurança (dentro da equipe de TI), sem envolver outras áreas da empresa, pois estas podem trazer insegurança.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
Caderno Container