Foram encontradas 50 questões.
Em um hospital onde todos os módulos hospitalares são integrados e fazem parte da mesma rede de
computadores, durante um plantão noturno, um analista de servidores e redes está sozinho na TI e se depara
com três falhas graves no datacenter:
1. O servidor responsável pelo armazenamento de exames de imagem (PACS) está com o espaço em disco praticamente esgotado, impedindo novos envios.
2. O servidor de integração com o LIS (sistema laboratorial) apresentou falha crítica, interrompendo a comunicação com o prontuário eletrônico e atrasando a liberação de resultados de exames laboratoriais.
3. Um loop de rede foi identificado após um usuário conectar equivocadamente um cabo de rede entre dois pontos ativos, gerando instabilidade na rede interna em todo hospital incluindo o datacenter.
Sabendo que o analista está sozinho e deve agir com agilidade para minimizar os impactos assistenciais e operacionais, qual deve ser a ordem de prioridade mais adequada para tratar os problemas descritos?
1. O servidor responsável pelo armazenamento de exames de imagem (PACS) está com o espaço em disco praticamente esgotado, impedindo novos envios.
2. O servidor de integração com o LIS (sistema laboratorial) apresentou falha crítica, interrompendo a comunicação com o prontuário eletrônico e atrasando a liberação de resultados de exames laboratoriais.
3. Um loop de rede foi identificado após um usuário conectar equivocadamente um cabo de rede entre dois pontos ativos, gerando instabilidade na rede interna em todo hospital incluindo o datacenter.
Sabendo que o analista está sozinho e deve agir com agilidade para minimizar os impactos assistenciais e operacionais, qual deve ser a ordem de prioridade mais adequada para tratar os problemas descritos?
Provas
Questão presente nas seguintes provas
Durante um teste de intrusão (pentest) em uma empresa de médio porte, a equipe de segurança simulou um
ataque de engenharia social. O objetivo era obter acesso físico ao prédio da empresa e, a partir disso,
comprometer uma estação de trabalho conectada à rede interna.
O pentester, usando um crachá genérico e uma mochila com equipamentos, aproximou-se da recepção no final do expediente e disse à atendente:
"Boa tarde! Sou do suporte técnico terceirizado. Fui acionado para resolver um problema urgente no servidor que está impedindo a diretoria de acessar os relatórios. O gerente de TI está tentando me ligar agora, mas o celular perdeu o sinal. Se eu não resolver isso hoje, a empresa pode ficar parada amanhã."
A recepcionista, preocupada, liberou sua entrada sem consultar o gerente. O pentester entrou, conectou um dispositivo à estação mais próxima e obteve acesso remoto à rede.
Com base no cenário descrito, qual foi o principal fator explorado com sucesso pelo pentester?
O pentester, usando um crachá genérico e uma mochila com equipamentos, aproximou-se da recepção no final do expediente e disse à atendente:
"Boa tarde! Sou do suporte técnico terceirizado. Fui acionado para resolver um problema urgente no servidor que está impedindo a diretoria de acessar os relatórios. O gerente de TI está tentando me ligar agora, mas o celular perdeu o sinal. Se eu não resolver isso hoje, a empresa pode ficar parada amanhã."
A recepcionista, preocupada, liberou sua entrada sem consultar o gerente. O pentester entrou, conectou um dispositivo à estação mais próxima e obteve acesso remoto à rede.
Com base no cenário descrito, qual foi o principal fator explorado com sucesso pelo pentester?
Provas
Questão presente nas seguintes provas
O avanço da inteligência artificial (IA) tem provocado transformações significativas no campo da
cibersegurança, tanto no desenvolvimento de soluções defensivas quanto na sofisticação das ameaças. Com
base nesse contexto, analise as afirmativas a seguir:
I. Técnicas de IA têm sido utilizadas para detectar padrões anômalos em redes e identificar ataques cibernéticos com maior precisão e em tempo real.
II. Cibercriminosos têm explorado a IA para automatizar ataques, criar malwares adaptativos e gerar conteúdos falsos mais convincentes, como deepfakes e e-mails de phishing.
III. A utilização de IA na cibersegurança eliminou completamente a necessidade de profissionais humanos na detecção e resposta a incidentes.
Assinale a alternativa correta:
I. Técnicas de IA têm sido utilizadas para detectar padrões anômalos em redes e identificar ataques cibernéticos com maior precisão e em tempo real.
II. Cibercriminosos têm explorado a IA para automatizar ataques, criar malwares adaptativos e gerar conteúdos falsos mais convincentes, como deepfakes e e-mails de phishing.
III. A utilização de IA na cibersegurança eliminou completamente a necessidade de profissionais humanos na detecção e resposta a incidentes.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
A integração entre a Internet das Coisas (IoT) e o Big Data tem transformado o modo como dados são
coletados, processados e utilizados nas organizações. Analise as afirmativas a seguir:
I. Dispositivos IoT geram grandes volumes de dados em tempo real, que podem ser analisados por ferramentas de Big Data para gerar insights e apoiar decisões estratégicas.
II. A análise de dados provenientes da IoT é desnecessária na maioria dos cenários, pois os dispositivos já tomam decisões localmente sem necessidade de correlação com grandes volumes de dados.
III. A combinação entre IoT e Big Data permite o uso de modelos de inteligência artificial e aprendizado de máquina para prever comportamentos e otimizar processos.
Assinale a alternativa correta:
I. Dispositivos IoT geram grandes volumes de dados em tempo real, que podem ser analisados por ferramentas de Big Data para gerar insights e apoiar decisões estratégicas.
II. A análise de dados provenientes da IoT é desnecessária na maioria dos cenários, pois os dispositivos já tomam decisões localmente sem necessidade de correlação com grandes volumes de dados.
III. A combinação entre IoT e Big Data permite o uso de modelos de inteligência artificial e aprendizado de máquina para prever comportamentos e otimizar processos.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
As tecnologias emergentes têm impulsionado transformações em diversos setores da sociedade,
promovendo novas formas de interação, produção e tomada de decisão. Sobre essas tecnologias, assinale a
alternativa correta:
Provas
Questão presente nas seguintes provas
A aplicação de tecnologias da informação na área da saúde tem impulsionado inovações significativas em
diagnósticos, tratamentos e gestão hospitalar. Considerando os impactos e desafios da pesquisa e inovação em
TI na Saúde, assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
O conceito de Big Data está relacionado ao tratamento e à análise de grandes volumes de dados,
estruturados ou não, provenientes de diversas fontes. Acerca dos princípios e aplicações do Big Data, analise
as alternativas e assinale a correta:
Provas
Questão presente nas seguintes provas
A Internet das Coisas (IoT) transforma objetos físicos em dispositivos inteligentes interconectados,
possibilitando a coleta e troca de dados em tempo real. Considerando os princípios, aplicações e desafios da
IoT, assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
A adoção de práticas de TI Verde nas organizações busca alinhar o uso da tecnologia à sustentabilidade
ambiental, social e econômica. Nesse contexto, avalie as alternativas a seguir:
Provas
Questão presente nas seguintes provas
Com relação à aplicação e aos fundamentos técnicos da Inteligência Artificial (IA), analise as afirmativas
abaixo e assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container