Foram encontradas 38.423 questões.
No que diz respeito à ferramenta de monitoramento Nagios, à automação de tarefas administrativas e à documentação de infraestrutura, julgue o item seguinte.
A documentação de infraestrutura pode ser considerada um recurso opcional, e a sua ausência não compromete o suporte técnico, desde que existam profissionais experientes na equipe.
Provas
No que diz respeito à ferramenta de monitoramento Nagios, à automação de tarefas administrativas e à documentação de infraestrutura, julgue o item seguinte.
No Nagios, a utilização de arquivos de configuração que se baseiam em texto permite alta flexibilidade, porém aumenta a complexidade da administração e requer atenção à sintaxe e interdependência entre os objetos.
Provas
No que diz respeito à ferramenta de monitoramento Nagios, à automação de tarefas administrativas e à documentação de infraestrutura, julgue o item seguinte.
O Nagios permite o monitoramento ativo e passivo de serviços e hosts, sendo possível utilizar plugins personalizados para verificar o status de aplicações específicas.
Provas
Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.
om base nessa situação hipotética, julgue o item a seguir.
A configuração de políticas de conformidade em soluções de MDM pode impedir o acesso aos dados clínicos sensíveis, caso o dispositivo móvel do profissional não esteja com as atualizações de segurança aplicadas, garantindo maior controle sobre o estado do endpoint.
Provas
Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.
om base nessa situação hipotética, julgue o item a seguir.
A implementação de criptografia de disco completo com uso de chaves armazenadas no TPM (Trusted Platform Module) do dispositivo é uma abordagem recomendada para proteger os dados em repouso, sem comprometer a usabilidade do sistema durante o boot.
Provas
Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.
om base nessa situação hipotética, julgue o item a seguir.
A autenticação biométrica em dispositivos móveis é considerada, isoladamente, uma substituição segura para a autenticação multifator em sistemas que acessam dados de prontuários eletrônicos.
Provas
Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.
om base nessa situação hipotética, julgue o item a seguir.
A ausência de autenticação multifator (MFA) no acesso remoto ao sistema clínico, mesmo com senhas fortes e VPN, representa uma falha crítica de segurança, pois isso compromete a estratégia de defesa em profundidade exigida em ambientes que lidam com dados sensíveis de saúde.
Provas
Com relação à qualidade de serviço (QoS), aos conceitos de criptografia e certificação digital e aos tipos de ataques, julgue o item a seguir.
O protocolo IP pode utilizar o campo ToS (Type of Service) no cabeçalho para aplicar políticas de QoS, como prioridade de tráfego.
Provas
Com relação à qualidade de serviço (QoS), aos conceitos de criptografia e certificação digital e aos tipos de ataques, julgue o item a seguir.
Políticas de QoS com base em IntServ (Integrated Services) escalam bem em redes de grande porte, pois cada roteador mantém estados detalhados de fluxo e reservas de recursos para cada conexão ativa.
Provas
Em relação ao sistema operacional Linux, à computação em nuvem e à VPN (Virtual Private Network), julgue o item seguinte.
A VPN com base em IPsec pode ser utilizada para estabelecer conexões seguras entre redes locais distintas, garantindo a confidencialidade e a integridade dos dados.Provas
Caderno Container