Foram encontradas 30 questões.
Provas
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Segurança de RedesVPN: Virtual Private Network
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UNIOESTE
Orgão: UNIOESTE

Figura 1: Painel traseiro de uma placa-mãe. Fonte: https://www.tecmundo.com.br/placa-mae/27450-a-anatomia-de-uma-placa-mae-ilustracao-.htm
Provas
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 27002
Provas
- Equipamentos de RedeHub
- Equipamentos de RedeRoteador
- Equipamentos de RedeSwitch
- Protocolos e ServiçosAcesso ao MeioSTP: Spanning Tree Protocol
Provas
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: UNIOESTE
Orgão: UNIOESTE
O gerenciamento de ativos de TI (IT Asset Management - ITAM), é o processo que garante que todos os ativos de TI de uma organização sejam gerenciados de maneira eficaz. Sobre o assunto, considere as seguintes afirmativas:
I. Uma das principais referências para gestão de ativos de TI é a família de normas ISO/IEC 19770.
II. Uma das vantagens de se utilizar recursos de infraestrutura de uma nuvem pública (Infrastructure as a Service - IaaS) é que não é necessário realizar o gerenciamento destes ativos, uma vez que são gerenciados pelos próprios provedores.
III. A Gestão de Ativos de Software (Software Asset Management - SAM) é uma prática de negócios que envolve todo o ciclo de vida do ativo de TI, como gerenciar e otimizar a compra, implantação, manutenção, utilização e aposentadoria de software dentro de uma organização.
IV. Uma questão importante na Gestão de Ativos de Hardware é o descarte apropriado de equipamentos e componentes. Procedimentos formais para o descarte seguro de mídias de armazenamento devem ser definidos para minimizar o risco de vazamento de informações sensíveis para pessoas não autorizadas.
É CORRETO apenas o que se afirma em:
Provas
I. Convém que todos os funcionários e partes externas sejam alertados sobre sua responsabilidade de notificar qualquer evento de segurança da informação o mais rapidamente possível. II. Situações de violação da disponibilidade, confidencialidade e integridade da informação devem ser consideradas para a notificação de um evento de segurança da informação. III. Mau funcionamento ou outro comportamento anômalo do hardware ou software não deve ser reportado como um evento de segurança da informação, mas reportado como uma ordem de serviço ao setor de suporte da organização.
É CORRETO apenas o que se afirma em:
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
- GestãoSGSIISO 27002
Provas
Provas
Caderno Container