Foram encontradas 60 questões.
Qual solução desenvolvida pela Microsoft, disponível para Windows 2016, fornece uma solução para isolamento e implantação ágil de aplicações mais leve e eficiente do que a virtualização tradicional?
Provas
Analise as afirmativas sobre Gerenciamento de Volumes Lógicos (LVM):
I – O LVM (Logical Volume Manager) é uma tecnologia utilizada em sistemas Linux para gerenciamento flexível de armazenamento.
II – O LVM exige que todas as partições do disco sejam formatadas como EXT4 para funcionar corretamente.
III – O LVM é incompatível para uso em conjunto com RAID.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Qual conceito é um dos fundamentos da segurança da informação e refere-se à garantia de que as informações estejam acessíveis apenas para aqueles autorizados?
Provas
Como é conhecido o ataque em que um invasor, por meio de comunicações falsas que parecem ser de fontes confiáveis, se passa por outra entidade com objetivo de enganar usuários e obter informações sensíveis?
Provas
Atacantes usam pacotes SYN falsificados para iniciar conexões TCP sem concluir o handshake. Essa técnica é usada em que tipo de ataque e com qual objetivo?
Provas
Analise as afirmativas a seguir sobre ciclo de vida da informação:
I - O ciclo de vida da informação descreve as etapas pelas quais os dados passam desde sua criação até seu descarte.
II - As etapas deste ciclo são: criação, armazenamento, compartilhamento, uso e perda.
III - O armazenamento é a etapa mais crítica para a integridade e confiabilidade dos dados.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
Analise as afirmativas sobre a plano de respostas a incidentes no âmbito de segurança da informação.
I - Identificação e análise do incidente é uma etapa que deve constar no plano de respostas a incidentes.
II - Uma prática recomendada que deve existir no plano de respostas de incidentes é orientar a desconexão imediata de todos os sistemas afetados da rede sem avaliar o impacto dessa ação.
III - Análise pós incidente também deve fazer parte do plano de respostas de incidentes, pois ajuda a aprender com o incidente para evitar ataques futuros.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CETAP
Orgão: BANPARÁ
No contexto de armazenamento de dados o que é um(a) SAN?
Provas
Qual é a principal função do Windows Server Failover Clustering (WSFC)?
Provas
Analise as afirmativas a seguir sobre a técnica de port Scanning:
I - O port scanning é uma técnica utilizada em testes de segurança e por atacantes para identificar portas abertas e vulnerabilidades em um sistema.
II - Ao executar o port scan em um sistema e encontrando vulnerabilidade em algum serviço aberto é possível bloquear conexões na(s) porta(s) deste serviço.
III - Através de ferramentas de port scan é possível realizar uma autenticação em múltiplos serviços de rede para verificar se as credenciais são válidas.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
Caderno Container