Foram encontradas 1.195 questões.
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPI: Business Process Improvement
- Gestão de ProcessosMelhoria Contínua de Processos
Existe um método amplamente reconhecido por sua eficácia
na análise e melhoria contínua de processos de negócios,
focando na eliminação de desperdícios e na otimização do
fluxo de trabalho. Esse método refere-se a:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoAPT: Advanced Persistent Threat
- Ataques e Golpes e AmeaçasMalwaresRansomware
Diante de um cenário em que infraestruturas críticas, como
redes hospitalares, são alvo de Ameaças Persistentes
Avançadas (APTs) que utilizam técnicas sofisticadas para
ganhar acesso e permanecer não detectadas, além de
ataques de ransomware que visam à criptografia de dados
críticos para extorsão, qual abordagem de segurança
cibernética deve ser priorizada para mitigar tais ameaças,
garantindo a integridade e a disponibilidade dos sistemas
essenciais?
Provas
Questão presente nas seguintes provas
Em um ambiente de TI diversificado, com múltiplas
aplicações web internas e sistemas operacionais variados,
uma organização busca simplificar a gestão de identidades
e autenticação dos usuários. Qual implementação do LDAP
atenderia melhor a este requisito, promovendo uma solução
de autenticação e autorização centralizada?
Provas
Questão presente nas seguintes provas
Considerando uma rede corporativa de grande escala com
múltiplos dispositivos de rede distribuídos geograficamente,
qual abordagem utilizando SNMP proporcionaria uma visão
abrangente e detalhada do desempenho e saúde da rede?
Provas
Questão presente nas seguintes provas
Uma organização com uma infraestrutura de TI mista,
incluindo servidores Linux e estações de trabalho Windows,
precisa facilitar o compartilhamento de arquivos e
impressoras entre os sistemas. Qual solução baseada em
SAMBA permitiria alcançar a interoperabilidade desejada,
assegurando o acesso seguro e eficiente aos recursos
compartilhados?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Na era digital, a segurança on-line tornou-se uma
preocupação primordial para indivíduos e organizações,
dada a crescente sofisticação e frequência de ataques
cibernéticos. Phishing, roubo de identidade, e outras formas
de ataques exploram vulnerabilidades nas práticas de
segurança dos usuários para acessar informações pessoais
sensíveis. Qual prática de segurança é recomendada para
proteger informações pessoais e reduzir o risco de phishing
e outras formas de ataques on-line ao usar serviços de
Internet?
Provas
Questão presente nas seguintes provas
As planilhas eletrônicas revolucionaram a maneira como
dados são manipulados, analisados e apresentados,
servindo como ferramentas poderosas para uma ampla
gama de aplicações, desde a gestão financeira, até a
análise de dados científicos. Uma das características mais
valiosas das planilhas eletrônicas é a sua capacidade de
facilitar cálculos complexos e a análise de dados de maneira
eficiente e automatizada. Qual característica das planilhas
eletrônicas permite aos usuários realizar cálculos
complexos automaticamente ao alterar os dados de
entrada?
Provas
Questão presente nas seguintes provas
Considerando a infraestrutura global da Internet, composta
por múltiplas redes operadas por diferentes entidades, é
necessário um protocolo de roteamento capaz de facilitar a
comunicação eficiente entre estas redes distintas,
conhecidas como Sistemas Autônomos (AS).
Diferentemente dos protocolos de roteamento utilizados
para organizar o tráfego dentro de uma rede específica, qual
protocolo é especificamente desenhado para gerenciar o
roteamento de dados entre esses ASs, permitindo a Internet
operar como uma rede interconectada e coesa?
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- TCP/IPFundamentos de Roteamento
No mundo das redes de computadores, os protocolos de
roteamento desempenham um papel crucial na
determinação de como os dados são transmitidos de uma
origem para um destino, por meio de uma série de
dispositivos de rede, como roteadores. Esses protocolos
são desenvolvidos com diferentes algoritmos e estratégias
para garantir a eficiência, a confiabilidade e a velocidade na
entrega de pacotes de dados. Entre as várias categorias de
protocolos de roteamento, os protocolos de estado de
enlace representam uma abordagem distinta na construção
de tabelas de roteamento. Qual dos seguintes protocolos de
roteamento é classificado como um protocolo de estado de
enlace e calcula a melhor rota usando o algoritmo de
Dijkstra?
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalValidade Jurídica de Documentos Eletrônicos
À medida que o Brasil avança na digitalização de serviços
financeiros e governamentais, enfrenta o desafio crítico de
estabelecer um ambiente digital confiável e seguro. A
autenticidade das identidades digitais, a integridade das
informações trocadas e a validade jurídica dos documentos
eletrônicos tornam-se aspectos fundamentais. Nesse
cenário, qual ação fundamental o ICP Brasil realiza para
consolidar a infraestrutura digital do país e elevar a
confiança nas transações eletrônicas?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container