Foram encontradas 120 questões.
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue os próximos itens.
O monitoramento de tráfego, na implementação de diretrizes de segurança de rede, é uma medida essencial para garantir a autenticidade e a integridade das informações transmitidas na rede.
Provas
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue os próximos itens.
Na implementação de diretrizes de segurança de rede, o firewall é um mecanismo essencial para garantir que os dados transmitidos entre dispositivos sejam protegidos contra interceptação e acesso não autorizado durante o trânsito.
Provas
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue os próximos itens.
Na elaboração de políticas de segurança de rede, o controle de acesso é essencial para definir quem pode acessar quais recursos e em quais condições.
Provas
A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue os itens subsequentes.
Um ataque de phishing tenta obter informações sensíveis fingindo ser uma entidade confiável em uma comunicação eletrônica.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue os itens subsequentes.
O controle de acesso físico refere-se apenas ao uso de senhas e de credenciais digitais para a proteção de informações.
Provas
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue os próximos itens.
Um Manifest no Puppet é responsável por definir o estado desejado de recursos em um nó, especificando como os recursos devem ser configurados.
Provas
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue os próximos itens.
O Inventory no Ansible, unidade de trabalho que pode ser chamada por um Ad-Hoc Command, é um comando de linha que é executado diretamente no terminal para realizar tarefas rápidas.
Provas
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue os próximos itens.
No Ansible, o componente Playbook é responsável por definir a lista de tarefas que devem ser executadas em um ou mais hosts.
Provas
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue os próximos itens.
O VMware Workstation é uma interface utilizada para se conectar a um host ESXi ou a um vCenter Server, ou seja, trata-se de uma ferramenta puramente de acesso.
Provas
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue os próximos itens.
No VMware, a ferramenta VMware vCenter é utilizada para gerenciar e para monitorar um ambiente virtualizado. Ela oferece recursos avançados, como vMotion, HA e DRS.
Provas
Caderno Container