Foram encontradas 4.007.000 questões.
Analise as afirmativas abaixo sobre autenticação e autenticação multifator.
1. TOTP, ou Time-based One-Time Password, é um método de autenticação que gera códigos temporários e de rápida expiração, e pode ser implementado via Google Authenticator, por exemplo.
2. Ory é um ecossistema de código aberto (open source) que contém componentes e sistemas que implementam IAM e MFA.
3. Tanto RBAC quanto ABAC atribuem permissões com base em usuários, recursos ou funções predefinidas.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Analise as afirmativas abaixo no contexto de hardening de sistemas operacionais Linux.
1. SELinux é um módulo ou mecanismo de segurança que pode ser utilizado em distribuições Red Hat e atua no nível de segurança do Kernel do Linux.
2. Dentre as práticas mais comuns de hardening, está o hardening de SSH, que emprega senhas fortes, especialmente para logins com privilégios de administrador.
3. Pode-se configurar alguns parâmetros a nível do Kernel via sysctl de modo a melhorar a segurança geral do sistema operacional.
Assinale a alternativa que indica todas as afirmativas corretas
Provas
São casos de usos válidos quando se trata de Privileged Access Management (PAM):
1. Proteger o acesso remoto.
2. Controlar o acesso de terceiros.
3. Prevenir roubo de credenciais.
4. Estar em conformidade ao padrões de segurança da organização.
5. Automatizar o ciclo de vida do usuário (criação, provisionamento e descontinuidade de contas).
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
As funções principais do framework de segurança cibernética NIST CSF 2.0 são:
1. Governar
2. Prevenir
3. Identificar
4. Proteger
5. Detectar
6. Responder
7. Recuperar
8. Monitorar
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Analise as afirmativas abaixo com relação à ferramenta de monitoramento de redes e sistemas Zabbix, para implementações seguras que envolvem criptografia e/ou certificados digitais.
1. O Zabbix pode usar certificados RSA contanto que sejam assinados por autoridades certificadoras públicas.
2. Um componente Zabbix pode possuir certificados distintos associados, para gatilhos ou ações distintas.
3. O Zabbix pode trabalhar com chaves pré-compartilhadas (PSK), sendo cada chave um par de uma string não secreta de identificação PSK e um valor PSK secreto.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Analise as afirmativas abaixo sobre a interface de gerenciamento remoto iDRAC.
1. Através de agentes, o iDRAC permite gerenciar vários servidores de forma remota.
2. O iDRAC oferece APIs RESTful com suporte a Redfish, que habilitam uma gestão escalável e automatizada de servidores PowerEdge.
3. O iDRAC permite monitorar, atualizar, configurar e controlar remotamente servidores suportados, inclusive quando o sistema operacional dos servidores estiverem desligados.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Analise as afirmativas abaixo sobre systemd em distribuições Linux.
1. sysv é o primeiro processo a iniciar no Linux, com PID 1, e é ele que invoca o systemd que assume a inicalização do sistema operacional.
2. systemctl é o comando que deve ser usado para interagir com e controlar o estado do sistema systemd e gerenciar os serviços.
3. systemd incrementa substancialmente a velocidade de inicialização do sistema através da paralelização da inicialização dos serviços durante a inicialização do sistema operacional.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Analise as afirmativas abaixo sobre RFID.
1. RFID ativo é um tipo de RFID que contém uma pilha ou bateria, o que possibilita comunicações RFID de longo alcance, podendo atingir comunicações de até 100 metros e broadcasts periódicos dos dados.
2. RFID NFC possui alcance baixo e implementa características de segurança adicionais e mecanismos de interação com usuário para troca de dados.
3. RFID UHF emprega ondas de alta frequência, o que limita seu alcance e o torna lento e incapaz de carregar grandes volumes de dados, uma vez que a frequência é inversamente proporcional à robustez da onda.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Analise as afirmativas abaixo sobre o protocolo de roteamento EIGRP.
1. É considerado eficiente, pois opera enviando atualizações completas e periódicas, garantindo consistência em grandes redes corporativas.
2. É classificado como um protocolo de roteamento de vetor de distância avançado, estabelecendo vizinhança com outros roteadores adjacentes.
3. Trabalha com todas as rotas anunciadas pelos vizinhos, classificando-as como sucessores (melhor rota) e sucessores viáveis (rotas de backup).
4. Para que seja possível trocar rotas, roteadores EIGRP devem pertencer ao mesmo sistema autônomo (AS).
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Analise as afirmativas abaixo sobre Group Policy Objects do Windows Server trabalhando em conjunto com Active Directory em um domínio Windows.
1. Para computadores, a política de grupo é aplicada ao iniciar o computador; e o computador não inicia até aplicar as políticas de grupo aplicáveis, sempre.
2. Para usuários, a política de grupo é aplicada ao realizar o log-in, cuja conclusão ocorre somente após a aplicação das políticas de grupo pertinentes, sempre.
3. O sistema pode aplicar atualizações periódicas das políticas de grupo aplicáveis em background. Durante atualizações de políticas de grupo, as instruções da política são aplicadas de modo assíncrono.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Caderno Container