Foram encontradas 235 questões.
No contexto de segurança de redes, qual dos
seguintes protocolos é utilizado para
comunicação segura entre um cliente e um
servidor web?
Provas
Questão presente nas seguintes provas
- LinuxRedes no LinuxFerramentas de Rede (Linux)
- WindowsLinha de Comando (Windows)ipconfig
- WindowsLinha de Comando (Windows)netstat (Windows)
Qual dos seguintes comandos é utilizado para
verificar a conectividade entre dois dispositivos
em uma rede?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
No contexto da proteção de dados sensíveis
armazenados em bancos de dados corporativos,
qual prática é mais eficiente para garantir
confidencialidade e integridade?
Provas
Questão presente nas seguintes provas
Entre as opções abaixo, qual é classificada como
PaaS (Platform as a Service)?
Provas
Questão presente nas seguintes provas
3620853
Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Avança SP
Orgão: UNITAU
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Avança SP
Orgão: UNITAU
Provas:
Sobre tecnologias de segmentação e proteção em
ambientes de Data Centers modernos, analise as
afirmações:
I. A microssegmentação permite o controle granular do tráfego de rede baseado em políticas de segurança definidas por workload, independentemente da localização física.
II. O firewall tradicional perimetral protege principalmente o perímetro da rede, mas não oferece controle granular para comunicações entre aplicações dentro do Data Center.
III. A tecnologia NSX permite implementar microssegmentação através de firewalls distribuídos no nível de hypervisor, proporcionando segurança em cada VM.
IV. A segmentação baseada em identidade e contexto permite políticas de segurança que se adaptam dinamicamente às mudanças no ambiente virtualizado.
Estão corretas as afirmações:
I. A microssegmentação permite o controle granular do tráfego de rede baseado em políticas de segurança definidas por workload, independentemente da localização física.
II. O firewall tradicional perimetral protege principalmente o perímetro da rede, mas não oferece controle granular para comunicações entre aplicações dentro do Data Center.
III. A tecnologia NSX permite implementar microssegmentação através de firewalls distribuídos no nível de hypervisor, proporcionando segurança em cada VM.
IV. A segmentação baseada em identidade e contexto permite políticas de segurança que se adaptam dinamicamente às mudanças no ambiente virtualizado.
Estão corretas as afirmações:
Provas
Questão presente nas seguintes provas
3620852
Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Avança SP
Orgão: UNITAU
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Avança SP
Orgão: UNITAU
Provas:
Analise o seguinte trecho de código Python:
try:
result = data['valor'] / data['total']
return result
except KeyError:
return None
except ZeroDivisionError:
raise ValueError("Total não pode ser zero")
Qual é a principal vantagem do tratamento de exceções implementado?
Provas
Questão presente nas seguintes provas
Qual dos seguintes protocolos é utilizado para o
envio de e-mails?
Provas
Questão presente nas seguintes provas
Qual dos seguintes conceitos de segurança visa
garantir que os usuários tenham acesso apenas
aos recursos estritamente necessários para suas
funções em ambiente corporativo?
Provas
Questão presente nas seguintes provas
- LinuxRedes no LinuxFerramentas de Rede (Linux)
- WindowsMMC: Microsoft Management ConsoleLog de Eventos (Windows)
Sobre ferramentas de monitoramento e
gerenciamento de logs em ambiente empresarial,
analise as afirmações:
I. O Splunk permite a coleta, indexação e análise de dados de logs em tempo real, oferecendo recursos de busca e visualização avançados.
II. O Elasticsearch, quando usado com Logstash e Kibana (ELK Stack), possibilita o gerenciamento centralizado de logs corporativos.
III. O Wireshark é primariamente uma ferramenta de análise de pacotes de rede, não sendo especializada em gerenciamento centralizado de logs.
IV. O Netcat é uma ferramenta de diagnóstico de rede utilizada para leitura e escrita de dados através de conexões de rede, não sendo específica para gerenciamento de logs.
Estão corretas as afirmações:
I. O Splunk permite a coleta, indexação e análise de dados de logs em tempo real, oferecendo recursos de busca e visualização avançados.
II. O Elasticsearch, quando usado com Logstash e Kibana (ELK Stack), possibilita o gerenciamento centralizado de logs corporativos.
III. O Wireshark é primariamente uma ferramenta de análise de pacotes de rede, não sendo especializada em gerenciamento centralizado de logs.
IV. O Netcat é uma ferramenta de diagnóstico de rede utilizada para leitura e escrita de dados através de conexões de rede, não sendo específica para gerenciamento de logs.
Estão corretas as afirmações:
Provas
Questão presente nas seguintes provas
3620848
Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Avança SP
Orgão: UNITAU
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Avança SP
Orgão: UNITAU
Provas:
Em um sistema web desenvolvido em Java, qual
padrão de projeto (design pattern) é mais
adequado para gerenciar diferentes estados de
um pedido em um e-commerce?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container