Foram encontradas 300 questões.
Um Técnico em Tecnologia da Informação é o administrador de uma rede de uma empresa que utiliza servidores Windows e precisa documentar a instalação e configuração dos sistemas que estão nessa rede. Qual das alternativas a seguir é a mais adequada para o caso?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
A fim de fornecer acesso à internet aos estudantes e docentes de uma Universidade Federal, conta-se com um Técnico em Tecnologia da Informação, encarregado de gerenciar a rede de computadores. Nesse contexto, o profissional precisa estabelecer uma política de uso aceitável (AUP) para os usuários externos da rede. Qual das alternativas a seguir seria a mais apropriada para esse caso?
Provas
No contexto em que um Técnico em Tecnologia da Informação é responsável pela administração da rede de computadores de uma Universidade Federal, que opera com servidores Unix, surge a necessidade de escolher um firewall para salvaguardar seus recursos computacionais. Qual das alternativas a seguir é a escolha mais indicada para esse cenário?
Provas
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Proteção de DadosProteção de Dados Pessoais
Em relação aos benefícios de ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que se utilizam principalmente daquelas relacionadas ao tratamento de dados pessoais, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
I. Ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que se utiliza permite evitar o uso abusivo dos recursos computacionais, os direitos e as responsabilidades de quem os utilizam e as situações que são consideradas abusivas.
II. Ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que se utiliza permite garantir a integridade e a disponibilidade dos dados armazenados em caso de falhas, perdas ou danos.
III. Ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que se utiliza permite proteger a privacidade e a confidencialidade dos dados pessoais, evitando ser surpreendido com alterações que possam comprometer a sua privacidade.
Provas
A respeito da política de backup e a sua importância para a segurança dos dados armazenados, analise as assertivas e assinale a alternativa que aponta(s) correta(s).
I. A política de backup é uma política específica que define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. Ela é importante para a segurança dos dados armazenados porque permite evitar o acesso não autorizado ou indevido aos dados.
II. A política de backup é uma política específica que define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. Ela é importante para a segurança dos dados armazenados porque permite garantir a integridade e a disponibilidade dos dados em caso de falhas, perdas ou danos.
III. A política de backup é uma política específica que define as regras sobre o tratamento das informações pessoais, sejam elas de clientes, usuários ou funcionários. Ela é importante para a segurança dos dados armazenados porque permite proteger a privacidade e a confidencialidade dos dados coletados.
IV. A política de backup é uma política específica que define as regras sobre o tratamento das informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Ela é importante para a segurança dos dados armazenados porque permite preservar o sigilo e a propriedade intelectual dos dados gerados.
Provas
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
- GestãoPolíticas de Segurança de Informação
Uma política de segurança ou uma política de uso aceitável é um conjunto de regras e normas que define os direitos e deveres dos usuários de uma rede ou sistema de informação de uma instituição. O desrespeito a essas políticas pode acarretar diferentes tipos de consequências, dependendo da gravidade e da natureza da infração. Desse modo, quais são as possíveis consequências do desrespeito à política de segurança ou à política de uso aceitável de uma instituição?
I. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado um incidente de segurança e, dependendo das circunstâncias, ser motivo para encerramento de contrato (de trabalho, de prestação de serviços etc.).
II. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição está isento de um crime cibernético e, conforme a situação, está livre de consequências legais, sem ser motivo para abertura de inquérito policial, processo judicial ou prisão.
III. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado uma infração administrativa e, dependendo das circunstâncias, ser motivo para aplicação de multas, advertências ou suspensões.
Está(ão) correta(s):
Provas
O ITIL possui diversos conceitos fundamentais do gerenciamento de serviços de TI, dentre eles está a Governança de TI. Qual é o principal objetivo desse conceito no contexto do gerenciamento de serviços de TI?
Provas
- Gestão de ServiçosITILITIL v4Gestão de Continuidade de Serviços de TI (ITILv4)
- Gestão de ServiçosITILITIL v4Gestão de Nível de Serviço (ITILv4)
O ITIL (Information Technology Infrastructure Library) significa Biblioteca de Infraestrutura de Tecnologia da Informação, que é um conjunto de práticas recomendadas para gerenciar serviços de TI e melhorar os níveis de serviço e de suporte de TI. O ITIL possui uma lista de práticas que cobrem diferentes aspectos do gerenciamento de serviços. A respeito do ITIL, analise as assertivas e assinale a alternativa que aponta as corretas.
I. Gerenciamento da continuidade do serviço: estabelece e mantém um bom relacionamento entre a organização e seus clientes.
II. Gerenciamento da demanda: entende e influencia a demanda dos clientes por serviços e as fontes dessa demanda.
III. Gerenciamento financeiro: planeja e gerencia o orçamento dos serviços e dos recursos necessários para fornecê-los.
IV. Gerenciamento do conhecimento: garante que as informações certas estejam disponíveis no momento certo para facilitar a tomada de decisões informadas.
Provas
- VirtualizaçãoKVM: Kernel-based Virtual Machine
- VirtualizaçãoHyper-V
- WindowsBackup no Windows
- WindowsInstalação do Windows
- WindowsUsuários e Grupos no WindowsPrivilégios de Administrador no Windows
- WindowsWindows ServerActive DirectoryVirtualização de Controladores de Domínio
Um Técnico em Tecnologia da Informação precisa testar um aplicativo que requer uma alta precisão de horário, em uma máquina virtual Linux, que está executando no Hyper-V. Ele quer garantir que o horário mantido dentro da máquina virtual esteja sincronizado com o horário mantido no host, que usa o recurso Tempo Preciso do Windows Server 2016. Qual recurso deve ser habilitado na máquina virtual para obter essa sincronização?
Provas
Um Técnico em Tecnologia da Informação é também o administrador de um sistema que precisa desligar uma máquina virtual Linux, que está executando no Hyper-V. Ele não tem acesso ao console da máquina virtual, mas possui acesso ao Gerenciador do Hyper-V no host. Qual recurso pode ser usado para desligar a máquina virtual de forma segura e eficiente?
Provas
Caderno Container