Magna Concursos

Foram encontradas 38.423 questões.

3944103 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

No que diz respeito à ferramenta de monitoramento Nagios, à automação de tarefas administrativas e à documentação de infraestrutura, julgue o item seguinte.

A documentação de infraestrutura pode ser considerada um recurso opcional, e a sua ausência não compromete o suporte técnico, desde que existam profissionais experientes na equipe.

 

Provas

Questão presente nas seguintes provas
3944101 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

No que diz respeito à ferramenta de monitoramento Nagios, à automação de tarefas administrativas e à documentação de infraestrutura, julgue o item seguinte.

No Nagios, a utilização de arquivos de configuração que se baseiam em texto permite alta flexibilidade, porém aumenta a complexidade da administração e requer atenção à sintaxe e interdependência entre os objetos.

 

Provas

Questão presente nas seguintes provas
3944100 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

No que diz respeito à ferramenta de monitoramento Nagios, à automação de tarefas administrativas e à documentação de infraestrutura, julgue o item seguinte.

O Nagios permite o monitoramento ativo e passivo de serviços e hosts, sendo possível utilizar plugins personalizados para verificar o status de aplicações específicas.

 

Provas

Questão presente nas seguintes provas
3944099 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.

om base nessa situação hipotética, julgue o item a seguir.

A configuração de políticas de conformidade em soluções de MDM pode impedir o acesso aos dados clínicos sensíveis, caso o dispositivo móvel do profissional não esteja com as atualizações de segurança aplicadas, garantindo maior controle sobre o estado do endpoint.

 

Provas

Questão presente nas seguintes provas
3944097 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.

om base nessa situação hipotética, julgue o item a seguir.

A implementação de criptografia de disco completo com uso de chaves armazenadas no TPM (Trusted Platform Module) do dispositivo é uma abordagem recomendada para proteger os dados em repouso, sem comprometer a usabilidade do sistema durante o boot.

 

Provas

Questão presente nas seguintes provas
3944096 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.

om base nessa situação hipotética, julgue o item a seguir.

A autenticação biométrica em dispositivos móveis é considerada, isoladamente, uma substituição segura para a autenticação multifator em sistemas que acessam dados de prontuários eletrônicos.

 

Provas

Questão presente nas seguintes provas
3944095 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.

om base nessa situação hipotética, julgue o item a seguir.

A ausência de autenticação multifator (MFA) no acesso remoto ao sistema clínico, mesmo com senhas fortes e VPN, representa uma falha crítica de segurança, pois isso compromete a estratégia de defesa em profundidade exigida em ambientes que lidam com dados sensíveis de saúde.

 

Provas

Questão presente nas seguintes provas

Com relação à qualidade de serviço (QoS), aos conceitos de criptografia e certificação digital e aos tipos de ataques, julgue o item a seguir.

O protocolo IP pode utilizar o campo ToS (Type of Service) no cabeçalho para aplicar políticas de QoS, como prioridade de tráfego.

 

Provas

Questão presente nas seguintes provas

Com relação à qualidade de serviço (QoS), aos conceitos de criptografia e certificação digital e aos tipos de ataques, julgue o item a seguir.

Políticas de QoS com base em IntServ (Integrated Services) escalam bem em redes de grande porte, pois cada roteador mantém estados detalhados de fluxo e reservas de recursos para cada conexão ativa.

 

Provas

Questão presente nas seguintes provas

Em relação ao sistema operacional Linux, à computação em nuvem e à VPN (Virtual Private Network), julgue o item seguinte.

A VPN com base em IPsec pode ser utilizada para estabelecer conexões seguras entre redes locais distintas, garantindo a confidencialidade e a integridade dos dados.
 

Provas

Questão presente nas seguintes provas