Foram encontradas 196 questões.
Ter uma estratégia de backup bem elaborada é fundamental para manter a continuidade dos negócios mesmo diante de um desastre.
O procedimento que captura apenas dados criados e modificados desde a última execução de um backup completo, é o backup
O procedimento que captura apenas dados criados e modificados desde a última execução de um backup completo, é o backup
Provas
Questão presente nas seguintes provas
Teresa administra a intranet de uma universidade. Para proteger os computadores dessa rede de ameaças e potenciais ataques cibernéticos por meio do monitoramento e filtragem do tráfego de rede de entrada e saída de dados, Teresa deve utilizar um
Provas
Questão presente nas seguintes provas
Hackers mal-intencionados costumam enviar e-mails com links para download de cartões virtuais animados, protetores de tela, entre outros tipos de programas que quando são explicitamente executados, além de executar as funções para as quais foram aparentemente projetados, também executam outras ações, normalmente ilícitas, e sem o conhecimento do usuário.
Esse tipo de código malicioso, que se disfarça de software legítimo para executar ações danosas ao computador do usuário, é um
Esse tipo de código malicioso, que se disfarça de software legítimo para executar ações danosas ao computador do usuário, é um
Provas
Questão presente nas seguintes provas
A capacidade de armazenamento de um dispositivo portátil é de 1,50MB.
Portanto, esse dispositivo pode guardar um total de
Provas
Questão presente nas seguintes provas
Marta pretende utilizar a computação em nuvem pra implementar as funções de backup e arquivamento de grandes quantidades de ativos de multimídia, como arquivos de áudio, vídeos e imagens, produzidos em sua empresa.
Armazenamento com escalabilidade ilimitada para esses dados relativamente não estruturados e menor custo de armazenamento são suas prioridades em detrimento de poder recuperar esses ativos rapidamente ou da conveniência de poder manipulá-los em estruturas hierárquicas e interfaces nativas de sistemas operacional atuais.
Neste contexto, assinale a opção que indica o sistema de armazenamento na nuvem mais apropriado para Marta.
Armazenamento com escalabilidade ilimitada para esses dados relativamente não estruturados e menor custo de armazenamento são suas prioridades em detrimento de poder recuperar esses ativos rapidamente ou da conveniência de poder manipulá-los em estruturas hierárquicas e interfaces nativas de sistemas operacional atuais.
Neste contexto, assinale a opção que indica o sistema de armazenamento na nuvem mais apropriado para Marta.
Provas
Questão presente nas seguintes provas
Atualmente, há diferentes opções tecnológicas para armazenamento de dados em nuvem.
Assinale a opção que indica a tecnologia de armazenamento que usa pratos giratórios mecânicos e um cabeçote móvel de leitura/gravação para acessar dados.
Assinale a opção que indica a tecnologia de armazenamento que usa pratos giratórios mecânicos e um cabeçote móvel de leitura/gravação para acessar dados.
Provas
Questão presente nas seguintes provas
Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir.
- Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim.
- Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos.
- As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de roteamento.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
As ferramentas de intrusão apresentam uma gama diversificada
de semelhanças e algumas diferenças.
Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas.
1. Vírus 2. Trojan 3. Worm 4. Software Bomb
( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas.
1. Vírus 2. Trojan 3. Worm 4. Software Bomb
( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
Questão presente nas seguintes provas
A catraca de controle de acesso é um dispositivo de segurança
utilizado para dificultar o acesso não-autorizado a determinadas
áreas de uma empresa, bem como possibilita monitorar o próprio
fluxo de pessoal nessas áreas restritas.
O controle do acesso propriamente dito pode ser feito a partir da checagem de algum dado do usuário, como, por exemplo, a aproximação do seu crachá de identificação.
O mecanismo de detecção por aproximação em crachás está baseado em
O controle do acesso propriamente dito pode ser feito a partir da checagem de algum dado do usuário, como, por exemplo, a aproximação do seu crachá de identificação.
O mecanismo de detecção por aproximação em crachás está baseado em
Provas
Questão presente nas seguintes provas
Garbage Collection é um dos componentes arquiteturais do
Kubernets e é um termo utilizado por vários mecanismos de
limpeza de recursos em um cluster.
Com relação aos mecanismos de Garbage Collection do Kubernets, versão 1.27, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
I. Existem dois tipos de exclusão em cascata: Foreground cascading deletion e Background cascading deletion.
II. A limpeza dos contêineres não utilizados é baseada nas variáveis LowAge, HighPerPodContainer e HighContainers.
III. O ciclo de vida de uma imagem de contêiner é realizado pelo Image Manager-Kubelet que considera os limites de uso de disco definidos por MaxThresholdPercent e MinThresholdPercent para tomar decisões de limpeza.
As afirmativas são, respectivamente,
Com relação aos mecanismos de Garbage Collection do Kubernets, versão 1.27, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
I. Existem dois tipos de exclusão em cascata: Foreground cascading deletion e Background cascading deletion.
II. A limpeza dos contêineres não utilizados é baseada nas variáveis LowAge, HighPerPodContainer e HighContainers.
III. O ciclo de vida de uma imagem de contêiner é realizado pelo Image Manager-Kubelet que considera os limites de uso de disco definidos por MaxThresholdPercent e MinThresholdPercent para tomar decisões de limpeza.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container