Foram encontradas 16.839 questões.
Acerca do VDI (Virtual Desktop Infrastructure), do troubleshooting em ambientes virtuais e do gerenciamento de identidades em nuvem, julgue o item seguinte.
Durante o troubleshooting de desempenho de uma máquina virtual, é irrelevante analisar o tempo de espera por I/O de disco (Disk Latency), pois esse parâmetro é automaticamente ajustado pelo hipervisor, sem impacto direto na experiência do usuário.
Provas
Acerca do VDI (Virtual Desktop Infrastructure), do troubleshooting em ambientes virtuais e do gerenciamento de identidades em nuvem, julgue o item seguinte.
A degradação de desempenho em ambientes VDI está comumente relacionada às falhas nos clientes finais, como antivírus pesado ou drivers desatualizados, sendo raro que ocorra por gargalos em storage, rede ou CPU nos servidores.
Provas
Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.
om base nessa situação hipotética, julgue o item a seguir.
A utilização de criptografia apenas na camada de transporte (por exemplo, HTTPS/TLS 1.2) é suficiente para garantir a segurança das imagens odontológicas armazenadas temporariamente no dispositivo local do dentista.
Provas
Quanto à gestão de contratos de TI, aos crimes cibernéticos e à ética profissional em TI, julgue o item seguinte.
O uso de engenharia social para a obtenção de dados sigilosos, mesmo sem a utilização de malware ou sistemas automatizados, pode caracterizar-se como crime cibernético.
Provas
Quanto à gestão de contratos de TI, aos crimes cibernéticos e à ética profissional em TI, julgue o item seguinte.
A prática de acessar ou invadir dispositivos informáticos alheios sem autorização, mesmo que não haja dano, configura crime tipificado no Código Penal Brasileiro.
Provas
Com relação à qualidade de serviço (QoS), aos conceitos de criptografia e certificação digital e aos tipos de ataques, julgue o item a seguir.
O ataque de flood é eficaz apenas quando executado localmente na rede interna da vítima, pois depende de acesso direto aos dispositivos para sobrecarregar as suas interfaces de rede.
Provas
Com relação à qualidade de serviço (QoS), aos conceitos de criptografia e certificação digital e aos tipos de ataques, julgue o item a seguir.
A criptografia assimétrica utiliza a mesma chave para cifrar e decifrar mensagens, sendo ideal para ambientes que exigem rapidez na troca de dados.
Provas
Com relação à qualidade de serviço (QoS), aos conceitos de criptografia e certificação digital e aos tipos de ataques, julgue o item a seguir.
Os certificados digitais do tipo EV (Extended Validation), comumente utilizados em e-commerce, exigem processos mais rigorosos de verificação da identidade do titular e são emitidos apenas por autoridades certificadoras reconhecidas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RS
Julgue o item que se segue, relativo aos conceitos de proteção de dados em trânsito, considerado o protocolo HTTPS, e a ataques DDoS a redes de computadores.
Ataques do tipo syn flood, que são executados em serviços com protocolo UDP, provocam a saturação de memória quando alcançada a quantidade de portas prevista da pilha TCP/IP.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RS
Julgue o item que se segue, relativo aos conceitos de proteção de dados em trânsito, considerado o protocolo HTTPS, e a ataques DDoS a redes de computadores.
Em ataques DDoS que envolvam uma botnet , a saturação dos pacotes ocorre no botmaster.
Provas
Caderno Container