Foram encontradas 80 questões.
No cenário atual de ameaças cibernéticas, as ferramentas de
segurança desempenham um papel essencial na proteção de redes
e sistemas contra ataques e acessos não autorizados.
Dentre as ferramentas mais utilizadas para garantir a segurança, destacam-se o firewall, o sistema de detecção de intrusão (IDS/IPS) e o antivírus.
A ferramenta que tem como principal função monitorar o tráfego de rede em busca de atividades suspeitas e prevenir possíveis invasões, é denominada
Dentre as ferramentas mais utilizadas para garantir a segurança, destacam-se o firewall, o sistema de detecção de intrusão (IDS/IPS) e o antivírus.
A ferramenta que tem como principal função monitorar o tráfego de rede em busca de atividades suspeitas e prevenir possíveis invasões, é denominada
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de OrdenaçãoQuick Sort
- Fundamentos de ProgramaçãoComplexidade
A análise da complexidade de algoritmos é essencial para avaliar
seu desempenho e eficiência, especialmente em cenários com
grandes volumes de dados.
Assinale a opção que representa a complexidade O (n log n) mais comummente observada em algoritmos de ordenação eficientes.
Assinale a opção que representa a complexidade O (n log n) mais comummente observada em algoritmos de ordenação eficientes.
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de Busca
- Fundamentos de ProgramaçãoComplexidade
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Lista
Estruturas de dados são fundamentais para armazenar e organizar
informações de forma eficiente em um sistema computacional. A
escolha dos métodos de acesso, busca, inserção e ordenação pode
impactar significativamente o desempenho do programa.
Com base nisso, assinale a opção que indica o método de busca que é mais eficiente quando aplicado em uma lista ordenada contendo milhares de elementos.
Com base nisso, assinale a opção que indica o método de busca que é mais eficiente quando aplicado em uma lista ordenada contendo milhares de elementos.
Provas
Questão presente nas seguintes provas
No sistema Linux, as permissões de arquivos são controladas por
bits associados ao proprietário, grupo e outros usuários.
Considere que um arquivo possui as seguintes permissões:
-rwxr-xr—
Assinale a opção que descreve corretamente os níveis de acesso atribuídos a diferentes categorias de usuários para este arquivo.
Considere que um arquivo possui as seguintes permissões:
-rwxr-xr—
Assinale a opção que descreve corretamente os níveis de acesso atribuídos a diferentes categorias de usuários para este arquivo.
Provas
Questão presente nas seguintes provas
- Sistemas de ArquivosComparativo entre Sistemas de Arquivos
- Sistemas de ArquivosFundamentos sobre Sistema de Arquivos
Os sistemas de arquivos são essenciais para organizar, armazenar
e gerenciar dados em dispositivos de armazenamento. Cada
sistema de arquivos possui características específicas que
determinam sua compatibilidade, desempenho e capacidade de
armazenamento.
Assinale a opção que corretamente associa um sistema de arquivos a sua característica principal.
Assinale a opção que corretamente associa um sistema de arquivos a sua característica principal.
Provas
Questão presente nas seguintes provas
Os algoritmos simétricos e assimétricos desempenham um papel
fundamental na proteção de dados em processos de criptografia.
Os algoritmos RSA, Diffie-Hellman, AES e RC4 são comumente
utilizados para garantir segurança em várias aplicações.
Nesse sentido, assinale a opção que indica um exemplo de criptografia simétrica segura e amplamente recomendada nos padrões modernos, que utiliza a mesma chave para criptografar e descriptografar dados.
Nesse sentido, assinale a opção que indica um exemplo de criptografia simétrica segura e amplamente recomendada nos padrões modernos, que utiliza a mesma chave para criptografar e descriptografar dados.
Provas
Questão presente nas seguintes provas
A segurança em redes sem fio é um tema essencial para proteger
dados e garantir a privacidade de informações em um ambiente
conectado. Os protocolos de segurança EAP, WEP, WPA e WPA2
são amplamente utilizados para assegurar a proteção das redes
sem fio contra acessos não autorizados.
Nesse sentido, assinale a opção que indica o protocolo de segurança para redes sem fio que é considerado o mais seguro e que, atualmente, é amplamente utilizado.
Nesse sentido, assinale a opção que indica o protocolo de segurança para redes sem fio que é considerado o mais seguro e que, atualmente, é amplamente utilizado.
Provas
Questão presente nas seguintes provas
O PMBOK (Project Management Body of Knowledge), na sua
7ª edição, é uma referência essencial para o gerenciamento de
projetos, oferecendo diretrizes, boas práticas e abordagens
flexíveis para o gerenciamento eficiente de projetos em diversos
contextos organizacionais.
Assinale a opção que indica o foco principal do PMBOK 7ª edição em comparação às edições anteriores.
Assinale a opção que indica o foco principal do PMBOK 7ª edição em comparação às edições anteriores.
Provas
Questão presente nas seguintes provas
O modelo COBIT 2019 é um framework amplamente utilizado para
implementar boas práticas na governança e gestão de TI. Ele
define uma série de processos essenciais que auxiliam as
organizações a alinhar suas estratégias e operações de TI com seus
objetivos corporativos.
Assinale a opção que indica o processo do COBIT 2019 responsável por garantir que as necessidades da organização sejam identificadas e alinhadas às iniciativas e planos estratégicos de TI.
Assinale a opção que indica o processo do COBIT 2019 responsável por garantir que as necessidades da organização sejam identificadas e alinhadas às iniciativas e planos estratégicos de TI.
Provas
Questão presente nas seguintes provas
A segurança da informação é uma preocupação fundamental para
organizações de todos os portes e setores, garantindo a proteção
de dados e a continuidade das operações. As normas NBR ISO/IEC
27001:2013 e 27002:2013 fornecem diretrizes importantes para
implementar e gerenciar um sistema de gestão de segurança da
informação (SGSI).
Assinale a opção que representa corretamente o principal objetivo da norma NBR ISO/IEC 27001:2013.
Assinale a opção que representa corretamente o principal objetivo da norma NBR ISO/IEC 27001:2013.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container