Foram encontradas 880 questões.
No que diz respeito à ferramenta de monitoramento Nagios, à automação de tarefas administrativas e à documentação de infraestrutura, julgue o item seguinte.
A documentação de infraestrutura deve conter topologia de rede, endereçamento IP, procedimentos de backup e recuperação, e versões de firmware de equipamentos críticos
Provas
No que diz respeito à ferramenta de monitoramento Nagios, à automação de tarefas administrativas e à documentação de infraestrutura, julgue o item seguinte.
A documentação de infraestrutura pode ser considerada um recurso opcional, e a sua ausência não compromete o suporte técnico, desde que existam profissionais experientes na equipe.
Provas
No que diz respeito à ferramenta de monitoramento Nagios, à automação de tarefas administrativas e à documentação de infraestrutura, julgue o item seguinte.
Scripts de automação devem ser, preferencialmente, desenvolvidos em linguagens compiladas, como C++ ou Java, para garantir maior desempenho e segurança em tarefas administrativas simples.
Provas
No que diz respeito à ferramenta de monitoramento Nagios, à automação de tarefas administrativas e à documentação de infraestrutura, julgue o item seguinte.
No Nagios, a utilização de arquivos de configuração que se baseiam em texto permite alta flexibilidade, porém aumenta a complexidade da administração e requer atenção à sintaxe e interdependência entre os objetos.
Provas
No que diz respeito à ferramenta de monitoramento Nagios, à automação de tarefas administrativas e à documentação de infraestrutura, julgue o item seguinte.
O Nagios permite o monitoramento ativo e passivo de serviços e hosts, sendo possível utilizar plugins personalizados para verificar o status de aplicações específicas.
Provas
Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.
om base nessa situação hipotética, julgue o item a seguir.
A configuração de políticas de conformidade em soluções de MDM pode impedir o acesso aos dados clínicos sensíveis, caso o dispositivo móvel do profissional não esteja com as atualizações de segurança aplicadas, garantindo maior controle sobre o estado do endpoint.
Provas
Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.
om base nessa situação hipotética, julgue o item a seguir.
A utilização de criptografia apenas na camada de transporte (por exemplo, HTTPS/TLS 1.2) é suficiente para garantir a segurança das imagens odontológicas armazenadas temporariamente no dispositivo local do dentista.
Provas
Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.
om base nessa situação hipotética, julgue o item a seguir.
A implementação de criptografia de disco completo com uso de chaves armazenadas no TPM (Trusted Platform Module) do dispositivo é uma abordagem recomendada para proteger os dados em repouso, sem comprometer a usabilidade do sistema durante o boot.
Provas
Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.
om base nessa situação hipotética, julgue o item a seguir.
A autenticação biométrica em dispositivos móveis é considerada, isoladamente, uma substituição segura para a autenticação multifator em sistemas que acessam dados de prontuários eletrônicos.
Provas
Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.
om base nessa situação hipotética, julgue o item a seguir.
A ausência de autenticação multifator (MFA) no acesso remoto ao sistema clínico, mesmo com senhas fortes e VPN, representa uma falha crítica de segurança, pois isso compromete a estratégia de defesa em profundidade exigida em ambientes que lidam com dados sensíveis de saúde.
Provas
Caderno Container