Foram encontradas 1.229 questões.
- AbrangênciaLAN: Local Area Network
- Segurança de RedesDMZ: DeMilitarized Zone
- Segurança de RedesPolíticas de Segurança de Rede
No contexto de uma DMZ (Demilitarized Zone), é comum a implementação de servidores que precisam ser acessados tanto pela rede interna quanto por usuários externos. Sobre esse tema, analise os itens a seguir.
I. Uma zona desmilitarizada (DMZ) é uma rede perimetral que protege a rede local (LAN) interna de uma organização contra tráfego não confiável.
II. Uma configuração padrão de DMZ é deixar os servidores dentro da zona terem acesso irrestrito à rede interna da organização, visando facilitar a comunicação.
III. Em uma DMZ, os serviços e servidores são isolados para limitar o impacto de uma possível violação de segurança.
É CORRETO o que se afirma em:
Provas
Os principais níveis de Redundant Array of Inexpensive Disks (RAID), como RAID 0, RAID 1 e RAID 5, oferecem diferentes abordagens para a distribuição de dados e a tolerância a falhas. Marque a opção correta sobre o tipo de arranjo RAID 5:
Provas
O vMotion é uma tecnologia da VMware que permite a migração de máquinas virtuais de um host físico para outro, sem interromper o serviço. Considerando o funcionamento do vMotion, e tendo como base a versão VMware vSphere 8.0, assinale a alternativa CORRETA:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFCG
Orgão: UFCG
Sobre memória virtual, alocação, segmentação e paginação, assinale a alternativa CORRETA.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFCG
Orgão: UFCG
Sobre fundamentos de computação, assinale a alternativa CORRETA:
Provas
A respeito do Programa de Privacidade e Segurança da Informação (PPSI), o qual envolve um conjunto de ações de adequação voltadas para melhoria no grau de maturidade e de resiliência dos órgãos e das entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP), da Administração Pública Federal, julgue os itens a seguir:
I. A área temática de Governança é responsável por avaliar, direcionar e monitorar as ações do PPSI e tem como objetivos: assegurar a entrega de benefícios, a otimização dos recursos e o engajamento das partes interessadas.
II. O PPSI tem várias publicações, como guias e modelos, voltados para a efetiva implementação das melhores práticas. Um desses modelos é o de Política de Controle de Acesso, o qual visa garantir que os ativos de informação sejam identificados adequadamente e que os controles de proteção recomendados para estes ativos de informação estejam em vigor.
III. A Política de Backup e Restauração de Dados Digitais objetiva instituir diretrizes, responsabilidades e competências que visam à segurança, proteção e disponibilidade dos dados digitais custodiados pelo Órgão e formalmente definidos como de necessária salvaguarda, para se manter a continuidade do negócio.
É CORRETO o que se afirma em:
Provas
- Alta DisponibilidadeBalanceamento de Carga
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Segurança de RedesProxy
O cabeçalho X-Forwarded-For (XFF) é usado para identificar o IP original de um cliente que se conecta a um servidor web por meio de um proxy ou balanceador de carga, já que os logs do servidor normalmente mostram apenas o IP do proxy ou balanceador. Nesse contexto, qual módulo do Apache 2.4 é utilizado para configurar o servidor web a fim de reconhecer o cabeçalho X-Forwarded-For?
Provas
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
- Controle de AcessoModelos de Controle de Acesso
Qual das afirmações a seguir está CORRETA sobre controle de acesso, autenticação, autorização, RBAC (role based-acess control), autenticação forte e Single Sign-On (SSO)?
Provas
Sobre o uso de servidores de aplicação, como JBoss, Apache, ISS e Nginx, assinale a alternativa CORRETA:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFCG
Orgão: UFCG
Em um sistema de memória hierárquico, os diferentes níveis de memória são projetados para atender a necessidades específicas de acesso e armazenamento de dados. Qual método de mapeamento da cache é organizado em múltiplos sets, com uma única linha de cache por set, representada visualmente por uma matriz n × 1?
Provas
Caderno Container