Foram encontradas 272 questões.
Um usuário relata que não consegue acessar um site, apesar de estar
conectado à rede. O técnico de tecnologia da informação, ao realizar o diagnóstico, utiliza o
comando ping para verificar a conectividade entre o computador do usuário e o servidor do
site. O comando não retorna resposta do servidor. Em seguida, o técnico utiliza o comando
nslookup para verificar o endereço IP do domínio do site e obtém uma resposta positiva. Com
base nessas informações, a ação que o técnico deve realizar para investigar o problema é:
Provas
Questão presente nas seguintes provas
- AbrangênciaLAN: Local Area Network
- Topologias de RedeTopologia: Anel
- Topologias de RedeTopologia: Estrela
- Topologias de RedeTopologia: Malha/Mesh
Uma universidade está planejando a implementação de uma nova rede local
(LAN) que conectará várias unidades espalhadas pelo campus. A rede precisa garantir alta
confiabilidade e continuidade do serviço, mesmo em caso de falha de um dos cabos. A
topologia indicada para atender a esses requisitos é a topologia em
Provas
Questão presente nas seguintes provas
- WindowsArmazenamento no WindowsPermissões de Arquivos e Pastas no Windows
- WindowsWindows ServerActive DirectoryAD DS: Active Directory Domain Services
- WindowsWindows ServerActive DirectoryPolíticas de Grupo (AD)
Em um ambiente corporativo com Windows Server, uma política de diretiva
de grupo (GPO) é configurada para gerenciar o acesso a uma pasta compartilhada. Para
garantir que apenas o grupo de usuários "Financeiro" tenha acesso de leitura e gravação a
essa pasta, a configuração que deve ser feita na GPO é:
Provas
Questão presente nas seguintes provas
Em um sistema Linux, ao configurar-se um servidor DNS usando o BIND, é
necessário editar um arquivo específico para definir as zonas de pesquisa direta e reversa,
além de outras opções de configuração. O nome desse arquivo de configuração principal é:
Provas
Questão presente nas seguintes provas
Em um projeto de desenvolvimento de software, a equipe decide utilizar
branches no Git para gerenciar diferentes fases de desenvolvimento. A prática recomendada
para lidar com branches que foram criadas para desenvolver uma nova funcionalidade e que
estão prontas para serem integradas ao branch principal é:
Provas
Questão presente nas seguintes provas
Em uma universidade, a equipe de tecnologia da informação (TI) está
configurando um sistema de segurança para a rede interna. O objetivo é implementar uma
solução que monitore o tráfego de rede e, ao identificar atividades maliciosas, bloqueie
automaticamente essas tentativas antes de os sistemas da instituição serem comprometidos.
O dispositivo de segurança apropriado para essas funções é o
Provas
Questão presente nas seguintes provas
Durante uma avaliação de segurança, uma organização identifica que seu
sistema de controle de acesso não está adequadamente protegido contra a exploração de
vulnerabilidades conhecidas. De acordo com os fundamentos de segurança da informação e
com as recomendações das normas ABNT NBR ISO/IEC 27001 e ISO/IEC 27002, a medida
adequada para reduzir o risco associado a essas vulnerabilidades e melhorar a segurança do
sistema é:
Provas
Questão presente nas seguintes provas
Durante o desenvolvimento de um sistema de gestão acadêmica em uma
universidade, a equipe de Tecnologia da Informação está modelando o banco de dados para
armazenar informações sobre os alunos e os cursos em que estão matriculados. As principais
entidades identificadas são Aluno, Curso e Matrícula. O objetivo é garantir que o sistema
permita consultas eficientes sobre os alunos e suas respectivas matrículas em cursos.
Considerando o modelo Entidade-Relacionamento (MER) e a linguagem SQL, a maneira
CORRETA de modelar a situação descrita e realizar consultas para obter os dados desejados
é:
Provas
Questão presente nas seguintes provas
Em um projeto de desenvolvimento web, é necessário que, ao clicar um
botão, o texto de um elemento div seja atualizado para "Texto Atualizado". Considerando as
boas práticas em JavaScript, a abordagem adequada para implementar a funcionalidade de
atualizar o texto conforme descrito é:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresWorms
Em uma organização, um administrador detectou que um malware se
espalhou rapidamente por diversos computadores na rede interna sem qualquer ação direta
do usuário e explorou vulnerabilidades para realizar cópias de si mesmo e propagar-se
automaticamente. O tipo de malware que atua dessa forma é o
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container