Foram encontradas 518 questões.
A empresa K está implementando uma solução de autenticação
de segurança baseada no protocolo RADIUS com objetivo de
melhorar a segurança em sua rede sem fio. Para a execução
dessa tarefa, a empresa está buscando um arcabouço de
autenticação que forneça autenticação mútua e baseada em
certificados do cliente e da rede por meio de um canal
criptografado (ou túnel), bem como um meio para derivar chaves
WEP dinâmicas, por usuário e por sessão. O arcabouço também
deve requerer apenas certificados do lado do servidor.
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
Provas
Questão presente nas seguintes provas
Virgínia está fazendo manutenção no servidor de DNS (Domain
Name Server) da Comissão de Valores Mobiliários. Ela precisa
criar um nome alternativo para si, em virtude de sua mudança
para um departamento que possui um domínio diferente. Todos,
porém, já conhecem seu endereço.
Com o objetivo de orientar pessoas e programas na direção correta da entrega de mensagens, Virgínia deverá criar uma entrada dentro dos conjuntos de registros do tipo:
Com o objetivo de orientar pessoas e programas na direção correta da entrega de mensagens, Virgínia deverá criar uma entrada dentro dos conjuntos de registros do tipo:
Provas
Questão presente nas seguintes provas
Renata está buscando uma solução para seu negócio de
Tecnologia da Informação de forma a ter informações rápidas, de
fácil atualização, alta disponibilidade e principalmente muita
segurança. Após um estudo de mercado, ela entendeu que o
Active Directory pode oferecer todos esses atributos. Com o
objetivo de permitir o acesso com segurança usando apenas um
conjunto de credenciais, Renata está habilitando o single sign on.
Para essa habilitação, Renata deverá atuar no seguinte elemento do Active Directory:
Para essa habilitação, Renata deverá atuar no seguinte elemento do Active Directory:
Provas
Questão presente nas seguintes provas
Camila trabalha na empresa Z, que presta serviços para a
Comissão de Valores Mobiliários (CVM). Na busca por uma
solução que faça a orquestração de contêineres para automatizar
a implantação, dimensionamento e gerenciamento de aplicativos,
a CVM escolheu o Kubernetes. De forma a implantar um cluster
kubernetes completo e funcional, alguns componentes precisam
ser implementados. Trabalhando na camada de gerenciamento e
observando os Pods recém-criados e que ainda não foram
atribuídos a um nó, Camila seleciona um nó para executá-los.
Camila está trabalhando no componente:
Camila está trabalhando no componente:
Provas
Questão presente nas seguintes provas
Um órgão implementou o Zabbix para monitoramento de sua
infraestrutura crítica de Tecnologia da Informação (TI). Para
incrementar a segurança, foi implementada criptografia usando o
Protocolo Transport Layer Security (TLS) v.1.3 na comunicação
entre os seus componentes.
A criptografia implementada no Zabbix pela equipe de TI permite:
A criptografia implementada no Zabbix pela equipe de TI permite:
Provas
Questão presente nas seguintes provas
Um sistema de gestão de documentos administrativos possui o
plano de backup a seguir, com a execução das cópias dos dados,
realizadas sempre às 23:00 do dia, com RPO (Recovery Point
Object) de 24 horas. O backup completo possui duração de 240
minutos e o backup diferencial, de 25 minutos.
• Dia 1 – backup completo
• Dia 2 – backup diferencial
• Dia 3 – backup diferencial
• Dia 4 – backup diferencial
No dia 5, o administrador do sistema identificou uma invasão no servidor que acarretou o comprometimento dos dados a partir de 22:15h do dia 4. Para recuperar o sistema, o administrador instalou um novo servidor e precisou restaurar o backup íntegro e mais atualizado anterior à invasão, que atendesse ao RPO definido.
Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias:
• Dia 1 – backup completo
• Dia 2 – backup diferencial
• Dia 3 – backup diferencial
• Dia 4 – backup diferencial
No dia 5, o administrador do sistema identificou uma invasão no servidor que acarretou o comprometimento dos dados a partir de 22:15h do dia 4. Para recuperar o sistema, o administrador instalou um novo servidor e precisou restaurar o backup íntegro e mais atualizado anterior à invasão, que atendesse ao RPO definido.
Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias:
Provas
Questão presente nas seguintes provas
Um órgão adquiriu um novo sistema de circuito fechado de TV
(CFTV) para armazenar as imagens das câmeras de
monitoramento de seu datacenter. O CFTV é composto por 32
câmeras IP, um servidor e um storage DAS, dedicados ao
processamento e armazenamento das imagens.
Sobre o storage DAS, é correto afirmar que:
Sobre o storage DAS, é correto afirmar que:
Provas
Questão presente nas seguintes provas
O LDAP é utilizado como base de autenticação para vários
sistemas de uma organização. Para aumentar a disponibilidade,
foi criada uma estrutura com dois servidores master que replicam
os dados entre si (master x master ou multimaster) e replicam os
dados para 2 servidores slaves (master x slave). Foi utilizada a
versão 2.4 do OpenLdap.
Sobre a replicação dos dados no LDAP, é correto afirmar que:
Sobre a replicação dos dados no LDAP, é correto afirmar que:
Provas
Questão presente nas seguintes provas
O analista André foi contratado para aprimorar os protocolos de
segurança de uma organização. Ele está ciente de que a eficácia
do sistema de segurança depende crucialmente da correta
implementação e compreensão dos mecanismos de autenticação
e autorização.
Nesse contexto, é correto afirmar que:
Nesse contexto, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Para implementar uma solução eficaz na empresa onde trabalha,
o analista Ted precisa escolher a melhor definição para serviços
de e-mail na nuvem.
Um serviço de e-mail na nuvem pode ser corretamente descrito como:
Um serviço de e-mail na nuvem pode ser corretamente descrito como:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container