Foram encontradas 60 questões.
A computação em nuvem é a disponibilidade sob
demanda de recursos computacionais, que incluem
armazenamento e infraestrutura, como serviços pela
Internet, eliminando a necessidade de indivíduos e
empresas gerenciarem os próprios recursos físicos
enquanto pagam apenas pelo que usarem. Entre os tipos
de implantação de computação em nuvem, duas são descritas a seguir.
I.É definida como aquelas criadas, gerenciadas e pertencentes a uma única organização e hospedadas de modo particular nos data centers dela, geralmente conhecidos como "no local". Essas nuvens oferecem maior controle, segurança e gerenciamento de dados, enquanto ainda permitem que usuários internos se beneficiem de um pool compartilhado de recursos de computação, armazenamento e rede.
II.É definida como aquelas que são executadas por provedores de serviços de nuvem de terceiros. Eles oferecem recursos de computação, armazenamento e rede pela Internet, permitindo que as empresas acessem recursos compartilhados sob demanda com base nos requisitos exclusivos e nas metas de negócios.
Esses dois tipos de implantação são conhecidos, respectivamente, como nuvens:
I.É definida como aquelas criadas, gerenciadas e pertencentes a uma única organização e hospedadas de modo particular nos data centers dela, geralmente conhecidos como "no local". Essas nuvens oferecem maior controle, segurança e gerenciamento de dados, enquanto ainda permitem que usuários internos se beneficiem de um pool compartilhado de recursos de computação, armazenamento e rede.
II.É definida como aquelas que são executadas por provedores de serviços de nuvem de terceiros. Eles oferecem recursos de computação, armazenamento e rede pela Internet, permitindo que as empresas acessem recursos compartilhados sob demanda com base nos requisitos exclusivos e nas metas de negócios.
Esses dois tipos de implantação são conhecidos, respectivamente, como nuvens:
Provas
Questão presente nas seguintes provas
Tendo por foco o Modelo de Referência OSI/ISO, o TCP
é um protocolo dito com conexão que opera em uma
determinada camada, que tem por função garantir que
os dados sejam entregues ao destino de forma eficiente
e correta, responsável pela comunicação de ponta a
ponta na rede, enquanto que o IP é sem conexão, opera
em outra camada desse modelo, identifica origem e
destino dos dados transferidos, sendo responsável por
produzir os pacotes de rede e roteá-los pelo melhor
caminho possível.
Os protocolos TCP e IP operam nas camadas do Modelo OSI/ISO conhecidas, respectivamente, como:
Os protocolos TCP e IP operam nas camadas do Modelo OSI/ISO conhecidas, respectivamente, como:
Provas
Questão presente nas seguintes provas
Atualmente, existem diversas ferramentas para emprego
na área da segurança cibernética, cada uma com suas
peculiaridades. Duas delas são caracterizadas a seguir.
I.Foi projetada especificamente para minimizar a tomada de decisões, usando um processo de três etapas para coletar dados de sistemas e dispositivos de TI, que inclui orquestração, automação e resposta. Essa ferramenta busca e identifica vulnerabilidades com base em grandes quantidades de dados coletados, tomando as decisões imediatas e precisas e eliminando o risco de erro humano.
II.Foi projetada como uma solução de segurança cibernética que usa algoritmos e aprendizado de máquina para detectar anomalias no comportamento dos usuários, bem como nos roteadores, servidores e endpoints da rede. É uma ferramenta que busca comportamentos incomuns e irregularidades de padrões e alerta o administrador da rede ou usa funções de desconexão automática para anular ameaças antes que elas se tornem sérias.
Essas ferramentas são conhecidas, respectivamente, pelas siglas:
I.Foi projetada especificamente para minimizar a tomada de decisões, usando um processo de três etapas para coletar dados de sistemas e dispositivos de TI, que inclui orquestração, automação e resposta. Essa ferramenta busca e identifica vulnerabilidades com base em grandes quantidades de dados coletados, tomando as decisões imediatas e precisas e eliminando o risco de erro humano.
II.Foi projetada como uma solução de segurança cibernética que usa algoritmos e aprendizado de máquina para detectar anomalias no comportamento dos usuários, bem como nos roteadores, servidores e endpoints da rede. É uma ferramenta que busca comportamentos incomuns e irregularidades de padrões e alerta o administrador da rede ou usa funções de desconexão automática para anular ameaças antes que elas se tornem sérias.
Essas ferramentas são conhecidas, respectivamente, pelas siglas:
Provas
Questão presente nas seguintes provas
A criptografia é usada para proteger os dados contra
roubo, alteração ou comprometimento e funciona
transformando os dados em um código secreto que só
pode ser desbloqueado com uma chave digital exclusiva.
A criptografia simétrica usa a mesma chave para
criptografia e descriptografia. A criptografia assimétrica
usa duas chaves separadas para criptografar e
descriptografar dados.
Duas siglas que representam dois exemplos de criptografia, sendo uma simétrica e outra assimétrica são, respectivamente:
Duas siglas que representam dois exemplos de criptografia, sendo uma simétrica e outra assimétrica são, respectivamente:
Provas
Questão presente nas seguintes provas
Protocolos de redes para cibersegurança são aqueles
que garantem a integridade e segurança dos dados
transmitidos pelas conexões de rede. Nesse contexto, o
tipo específico usado vai depender dos protegidos e da
conexão de rede, sendo definida as técnicas e
procedimentos necessários para proteger os dados da
rede contra tentativas não autorizadas ou maliciosas de
ler ou filtrar informações. Um desses protocolos oferece
segurança a nível de IP, protegendo a comunicação
entre redes ou hosts, enquanto que outro oferece
autenticação e criptografia para gerenciamento de
dispositivos de rede.
Esses dois protocolos de cibersegurança são conhecidos, respectivamente, como
Esses dois protocolos de cibersegurança são conhecidos, respectivamente, como
Provas
Questão presente nas seguintes provas
No que tange à segurança da informação, um tipo visa
evitar/dificultar as falhas nos equipamentos e instalações
como, por exemplo, que causam problemas com ativos, furtos e acidentes. Outro tipo tem por objetivo
evitar/dificultar o uso inadequado de dados, softwares,
programas e sistemas como, por exemplo, invasões
hacker e roubo de dados.
Esses tipos são conhecidos, respectivamente, como segurança:
Esses tipos são conhecidos, respectivamente, como segurança:
Provas
Questão presente nas seguintes provas
Na ITILv4, o modelo de gestão de TI foi alterado para
atender as necessidades da Era Digital , com foco na
criação do Sistema de Valor de Serviço (SVS) para os
usuários, na condução de estratégias de negócios e na
adaptação à transformação digital. As práticas do ITIL 4
constituem um conjunto de recursos necessários para
realizar o trabalho ou atingir um objetivo, enfocando uma
visão holística do sistema de serviços, ao considerar
elementos como cultura, tecnologia, informações e
gerenciamento de dados.
No contexto da ITILv4, duas são práticas de gestão de serviço, respectivamente, os Gerenciamentos de:
No contexto da ITILv4, duas são práticas de gestão de serviço, respectivamente, os Gerenciamentos de:
Provas
Questão presente nas seguintes provas
No que tange à prevenção de riscos na segurança da
informação, os controles têm por objetivo neutralizar
eventos potencialmente negativos que venham a ocorrer
numa organização. Nesse sentido, existem três tipos de
controles de segurança para um sistema de informação,
descritos a seguir.
I.Foca a gestão do risco e a gestão da segurança do sistema de informação.
II.É primariamente implementado e executado por pessoas, em oposição a sistemas.
III.É primariamente executado e implementado pelo sistema de informação, através de mecanismos contidos nos componentes de hardware, software ou firmware presentes no sistema.
Esses controles de segurança são conhecidos, respectivamente, como:
I.Foca a gestão do risco e a gestão da segurança do sistema de informação.
II.É primariamente implementado e executado por pessoas, em oposição a sistemas.
III.É primariamente executado e implementado pelo sistema de informação, através de mecanismos contidos nos componentes de hardware, software ou firmware presentes no sistema.
Esses controles de segurança são conhecidos, respectivamente, como:
Provas
Questão presente nas seguintes provas
No que diz respeito aos malwares maliciosos, um
constitui um tipo projetado para dar aos hackers acesso
e controle sobre um dispositivo, sendo que além de
afetarem o software e o sistema operacional, alguns
também podem infectar o hardware e o firmware do
computador. Esses malwares são especializados em
ocultar a sua presença, mas enquanto permanecem
escondidos, eles estão ativos. Na verdade é um software
usado por criminosos cibernéticos para obter controle
sobre um computador ou rede alvo, podendo por vezes
aparecer como uma única peça de software, mas
frequentemente são compostos por uma coleção de
ferramentas que permitem aos hackers o controle a nível
de administrador sobre o dispositivo alvo.
Esse malware é conhecido por:
Esse malware é conhecido por:
Provas
Questão presente nas seguintes provas
Java, como plataforma de programação, é composta de
uma máquina virtual java (JVM), um completo conjunto
de APIs (bibliotecas) e a linguagem Java orientada a
objetos, constituindo uma tecnologia independente de
sistema operacional e hardware. Em Java, o acesso
direto a uma variável de instância de um objeto pode não
estar habilitado. Quando se declara uma variável de
instância, pode-se, opcionalmente, definir um
modificador de variável, seguido pelo tipo e identificador
daquela variável. O escopo de uma variável de instância
pode ser controlado pelo uso dos modificadores de
variáveis, de acordo com a classificação listada a seguir.
I.MA1 - Quando qualquer um pode acessar variáveis de instância públicas.
II.MA2 - Quando métodos do mesmo pacote ou subclasse podem acessar variáveis de instância protegidas.
III.MA3 -Quando apenas métodos da mesma classe, excluindo métodos de uma subclasse, podem acessar variáveis de instâncias privadas.
Os modificadores de acesso MA1, MA2 e MA3 são denominados, respectivamente:
I.MA1 - Quando qualquer um pode acessar variáveis de instância públicas.
II.MA2 - Quando métodos do mesmo pacote ou subclasse podem acessar variáveis de instância protegidas.
III.MA3 -Quando apenas métodos da mesma classe, excluindo métodos de uma subclasse, podem acessar variáveis de instâncias privadas.
Os modificadores de acesso MA1, MA2 e MA3 são denominados, respectivamente:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container