Foram encontradas 38.591 questões.
- Cloud ComputingCloud Computing: Modelos de Serviço
- Segurança de RedesAutenticação de Rede
- Segurança de RedesPolíticas de Segurança de Rede
A analista Vanesa foi designada para configurar um Tenant do
Office 365 para uma empresa de médio porte que deseja migrar
todos os seus serviços de e-mail para a nuvem. Ela precisa
garantir que a configuração esteja otimizada para segurança,
desempenho e conformidade.
Considerando as melhores práticas para a configuração de um Tenant do Office 365, a ação que a analista Vanesa deve executar é:
Considerando as melhores práticas para a configuração de um Tenant do Office 365, a ação que a analista Vanesa deve executar é:
Provas
Questão presente nas seguintes provas
Em uma organização, para garantir a autenticidade do emissor e
a integridade do e-mail enviado, foi implementado o processo de
autenticação DKIM.
Sobre o DKIM é correto afirmar que:
Sobre o DKIM é correto afirmar que:
Provas
Questão presente nas seguintes provas
A fim de incrementar a reputação do domínio da organização, a
equipe de Tecnologia da Informação (TI) adotou o DMARC
(Domain-based Message Authentication, Reporting &
Conformance) para a autenticação de seus e-mails,
implementando uma política que salva e-mails que apresentam
falhas de autenticação na pasta de spam.
A política DMARC implementada pela equipe de TI é a:
A política DMARC implementada pela equipe de TI é a:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Segurança de RedesSegurança de Emails
Para reduzir o recebimento de e-mails falsos de outros domínios,
a equipe de Tecnologia da Informação (TI) do órgão configurou o
SPF (Sender Policy Framework) em seus servidores de domínio
que estão hospedados na nuvem. Foi realizada uma configuração
no SPF para permitir que uma mensagem não seja rejeitada caso
a consulta ao domínio de origem informe que o IP do servidor de
e-mail não está cadastrado, implementando-se assim a técnica de
greylisting.
A configuração SPF realizada pela equipe de TI foi:
A configuração SPF realizada pela equipe de TI foi:
Provas
Questão presente nas seguintes provas
Um órgão público contratou serviço de um provedor de
computação em nuvem pública no modelo SaaS (Software as a
Service), mas, por ter dados sigilosos, contratou também uma
solução de nuvem privada para manipulá-los, em consonância
com a LGPD (Lei Geral de Proteção de Dados). Os requisitos
tecnológicos para ambas as soluções são iguais, porém o órgão
possui apenas uma conexão com a internet para intercambiar
informações entre as soluções contratadas.
Uma vantagem da nuvem privada em relação à nuvem pública contratada é o(a):
Uma vantagem da nuvem privada em relação à nuvem pública contratada é o(a):
Provas
Questão presente nas seguintes provas
- Alta DisponibilidadeDatacenter
- Cloud ComputingCloud Computing: Modelos de Serviço
- Cloud ComputingCloud Computing: Tipos de Nuvem
Texto 1
Um órgão público contratou uma solução de computação em
nuvem que fica hospedada em seu datacenter para uso
exclusivo do órgão. A gerência do hardware é realizada pela
empresa contratada. A equipe do órgão é responsável pela
gerência do Sistema Gerenciador de Banco de Dados (SGBD)
utilizado e pelas tarefas de criação e gestão das bases de
dados. Internamente será ofertado o provisionamento de
bancos de dados para sistemas corporativos dos clientes
internos do órgão.
Provas
Questão presente nas seguintes provas
- Alta DisponibilidadeDatacenter
- Cloud ComputingCloud Computing: Modelos de Serviço
- Cloud ComputingCloud Computing: Tipos de Nuvem
Texto 1
Um órgão público contratou uma solução de computação em
nuvem que fica hospedada em seu datacenter para uso
exclusivo do órgão. A gerência do hardware é realizada pela
empresa contratada. A equipe do órgão é responsável pela
gerência do Sistema Gerenciador de Banco de Dados (SGBD)
utilizado e pelas tarefas de criação e gestão das bases de
dados. Internamente será ofertado o provisionamento de
bancos de dados para sistemas corporativos dos clientes
internos do órgão.
Provas
Questão presente nas seguintes provas
A Comissão de Valores Mobiliários (CVM) está com um processo
licitatório para a aquisição de um Exadata (máquina para uso
exclusivo de banco de dados Oracle). Como requisito de
segurança, os dados devem estar em uma máquina exclusiva para
a CVM. Outro tópico do edital é que a responsabilidade pela
infraestrutura continuará com a Oracle, com a CVM no controle
do equipamento.
Ao término do processo, a CVM fará um contrato de modelo de implantação de nuvem do tipo:
Ao término do processo, a CVM fará um contrato de modelo de implantação de nuvem do tipo:
Provas
Questão presente nas seguintes provas
A fim de incrementar a segurança da rede da organização, a
equipe de segurança instalou sistemas de detecção de intrusão
(IDS – Intrusion Detection System) para monitorar a rede,
identificando os eventos que violem suas regras de segurança. O
IDS instalado baseia sua detecção na análise do comportamento
do tráfego, comparando-o com seu comportamento padrão.
O tipo de IDS instalado foi o:
O tipo de IDS instalado foi o:
Provas
Questão presente nas seguintes provas
A fim de complementar o trabalho de gestão de vulnerabilidades
nos ativos da organização, a equipe de segurança implementou
uma solução para auxiliar no tratamento das vulnerabilidades
residuais que podem colocar a organização em risco de ataques
cibernéticos. A solução detecta precocemente as ameaças,
correlacionando os eventos de segurança dos ativos, por meio da
análise de seus logs, com comportamentos anômalos e ofensivos
contra eles, permitindo algumas ações automáticas de resposta
ao incidente.
A solução contratada pela equipe de segurança é um:
A solução contratada pela equipe de segurança é um:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container