Foram encontradas 40 questões.
- WindowsArmazenamento no WindowsPermissões de Arquivos e Pastas no Windows
- WindowsWindows ServerActive DirectoryAD DS: Active Directory Domain Services
- WindowsWindows ServerActive DirectoryPolíticas de Grupo (AD)
Em um ambiente corporativo com Windows Server, uma política de diretiva
de grupo (GPO) é configurada para gerenciar o acesso a uma pasta compartilhada. Para
garantir que apenas o grupo de usuários "Financeiro" tenha acesso de leitura e gravação a
essa pasta, a configuração que deve ser feita na GPO é:
Provas
Questão presente nas seguintes provas
Em um sistema Linux, ao configurar-se um servidor DNS usando o BIND, é
necessário editar um arquivo específico para definir as zonas de pesquisa direta e reversa,
além de outras opções de configuração. O nome desse arquivo de configuração principal é:
Provas
Questão presente nas seguintes provas
Em um projeto de desenvolvimento de software, a equipe decide utilizar
branches no Git para gerenciar diferentes fases de desenvolvimento. A prática recomendada
para lidar com branches que foram criadas para desenvolver uma nova funcionalidade e que
estão prontas para serem integradas ao branch principal é:
Provas
Questão presente nas seguintes provas
Em uma universidade, a equipe de tecnologia da informação (TI) está
configurando um sistema de segurança para a rede interna. O objetivo é implementar uma
solução que monitore o tráfego de rede e, ao identificar atividades maliciosas, bloqueie
automaticamente essas tentativas antes de os sistemas da instituição serem comprometidos.
O dispositivo de segurança apropriado para essas funções é o
Provas
Questão presente nas seguintes provas
Durante uma avaliação de segurança, uma organização identifica que seu
sistema de controle de acesso não está adequadamente protegido contra a exploração de
vulnerabilidades conhecidas. De acordo com os fundamentos de segurança da informação e
com as recomendações das normas ABNT NBR ISO/IEC 27001 e ISO/IEC 27002, a medida
adequada para reduzir o risco associado a essas vulnerabilidades e melhorar a segurança do
sistema é:
Provas
Questão presente nas seguintes provas
Durante o desenvolvimento de um sistema de gestão acadêmica em uma
universidade, a equipe de Tecnologia da Informação está modelando o banco de dados para
armazenar informações sobre os alunos e os cursos em que estão matriculados. As principais
entidades identificadas são Aluno, Curso e Matrícula. O objetivo é garantir que o sistema
permita consultas eficientes sobre os alunos e suas respectivas matrículas em cursos.
Considerando o modelo Entidade-Relacionamento (MER) e a linguagem SQL, a maneira
CORRETA de modelar a situação descrita e realizar consultas para obter os dados desejados
é:
Provas
Questão presente nas seguintes provas
Em um projeto de desenvolvimento web, é necessário que, ao clicar um
botão, o texto de um elemento div seja atualizado para "Texto Atualizado". Considerando as
boas práticas em JavaScript, a abordagem adequada para implementar a funcionalidade de
atualizar o texto conforme descrito é:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresWorms
Em uma organização, um administrador detectou que um malware se
espalhou rapidamente por diversos computadores na rede interna sem qualquer ação direta
do usuário e explorou vulnerabilidades para realizar cópias de si mesmo e propagar-se
automaticamente. O tipo de malware que atua dessa forma é o
Provas
Questão presente nas seguintes provas
Um desenvolvedor está trabalhando em uma aplicação Java 8 usando
Spring Data JPA. Ele precisa implementar um repositório para realizar operações de CRUD e
consultas específicas em uma entidade Usuario, que possui os atributos id, nome, email e
dataCadastro. Considerando as boas práticas de desenvolvimento com essa tecnologia e os
recursos oferecidos pelo Spring Data JPA, o método adequado para buscar todos os usuários
cadastrados antes de uma determinada data, ordenados por nome é:
Provas
Questão presente nas seguintes provas
Um desenvolvedor está criando uma API RESTful em Java 8 usando o
Spring Boot e o Spring Security. Ele precisa garantir que apenas usuários com roles
específicas possam acessar determinados endpoints da API. Para isso, é necessário utilizar
uma anotação flexível que permita definir expressões complexas de autorização que
envolvam roles e outras condições dinâmicas de acesso. A anotação a ser utilizada para
garantir o cumprimento dessas restrições e condições de acesso é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container