Magna Concursos

Foram encontradas 880 questões.

3944104 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

No que diz respeito à ferramenta de monitoramento Nagios, à automação de tarefas administrativas e à documentação de infraestrutura, julgue o item seguinte.

A documentação de infraestrutura deve conter topologia de rede, endereçamento IP, procedimentos de backup e recuperação, e versões de firmware de equipamentos críticos

 

Provas

Questão presente nas seguintes provas
3944103 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

No que diz respeito à ferramenta de monitoramento Nagios, à automação de tarefas administrativas e à documentação de infraestrutura, julgue o item seguinte.

A documentação de infraestrutura pode ser considerada um recurso opcional, e a sua ausência não compromete o suporte técnico, desde que existam profissionais experientes na equipe.

 

Provas

Questão presente nas seguintes provas
3944102 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: QUADRIX
Orgão: CRO-SP
Provas:

No que diz respeito à ferramenta de monitoramento Nagios, à automação de tarefas administrativas e à documentação de infraestrutura, julgue o item seguinte.

Scripts de automação devem ser, preferencialmente, desenvolvidos em linguagens compiladas, como C++ ou Java, para garantir maior desempenho e segurança em tarefas administrativas simples.

 

Provas

Questão presente nas seguintes provas
3944101 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

No que diz respeito à ferramenta de monitoramento Nagios, à automação de tarefas administrativas e à documentação de infraestrutura, julgue o item seguinte.

No Nagios, a utilização de arquivos de configuração que se baseiam em texto permite alta flexibilidade, porém aumenta a complexidade da administração e requer atenção à sintaxe e interdependência entre os objetos.

 

Provas

Questão presente nas seguintes provas
3944100 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

No que diz respeito à ferramenta de monitoramento Nagios, à automação de tarefas administrativas e à documentação de infraestrutura, julgue o item seguinte.

O Nagios permite o monitoramento ativo e passivo de serviços e hosts, sendo possível utilizar plugins personalizados para verificar o status de aplicações específicas.

 

Provas

Questão presente nas seguintes provas
3944099 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.

om base nessa situação hipotética, julgue o item a seguir.

A configuração de políticas de conformidade em soluções de MDM pode impedir o acesso aos dados clínicos sensíveis, caso o dispositivo móvel do profissional não esteja com as atualizações de segurança aplicadas, garantindo maior controle sobre o estado do endpoint.

 

Provas

Questão presente nas seguintes provas
3944098 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.

om base nessa situação hipotética, julgue o item a seguir.

A utilização de criptografia apenas na camada de transporte (por exemplo, HTTPS/TLS 1.2) é suficiente para garantir a segurança das imagens odontológicas armazenadas temporariamente no dispositivo local do dentista.

 

Provas

Questão presente nas seguintes provas
3944097 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.

om base nessa situação hipotética, julgue o item a seguir.

A implementação de criptografia de disco completo com uso de chaves armazenadas no TPM (Trusted Platform Module) do dispositivo é uma abordagem recomendada para proteger os dados em repouso, sem comprometer a usabilidade do sistema durante o boot.

 

Provas

Questão presente nas seguintes provas
3944096 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.

om base nessa situação hipotética, julgue o item a seguir.

A autenticação biométrica em dispositivos móveis é considerada, isoladamente, uma substituição segura para a autenticação multifator em sistemas que acessam dados de prontuários eletrônicos.

 

Provas

Questão presente nas seguintes provas
3944095 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.

om base nessa situação hipotética, julgue o item a seguir.

A ausência de autenticação multifator (MFA) no acesso remoto ao sistema clínico, mesmo com senhas fortes e VPN, representa uma falha crítica de segurança, pois isso compromete a estratégia de defesa em profundidade exigida em ambientes que lidam com dados sensíveis de saúde.

 

Provas

Questão presente nas seguintes provas