Ferramentas de monitoramento (ex: Cacti, Nagios, Zabbix, etc) são utilizadas para acompanhar e
diagnosticar o funcionamento de redes computacionais. Qual é o protocolo responsável pela coleta
de informações dos dispositivos da rede, possibilitando a monitoração através dessas ferramentas?
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
As normas da família ISO 27000 estabelecem padrões para a Gestão da Segurança da Informação.
Uma das recomendações é que a informação seja classificada em vários níveis de proteção, além
de determinar os controles necessários para cada nível. Qual é a alternativa correta com relação à
classificação da informação estabelecida nessa norma?
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O protocolo HTTPS é utilizado para fornecer uma conexão segura entre um navegador Web e um
servidor Web. Com relação a esse protocolo, assinale a alternativa INCORRETA.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
A ferramenta “dig” é um utilitário disponível na maioria dos sistemas UNIX-like e executa consultas
a servidores DNS. Ao digitar o comando ‘dig dominioqualquer.com.br any’ em um terminal, o
administrador do sistema obteve as seguintes informações:Assinale a alternativa correta com relação às informações exibidas no terminal do sistema.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
No Windows 2000 e Windows 2003 Server, a estrutura lógica do Active Directory é organizada em uma
hierarquia. Quais são os componentes lógicos dessa estrutura?
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Um administrador de um sistema Linux
que utiliza a distribuição Debian 8 deseja
verificar quais são as tarefas agendadas
para execução automática para o usuário
‘bob’. Qual comando apresentaria em tela as
tarefas desse usuário?
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Uma empresa precisa definir uma Política
de Segurança para todas as atividades de
T.I desempenhadas. Em relação aos itens
que devem estar dentro do documento (ou
conjunto de documentos) que descreve a
Política de Segurança de uma organização,
analise as assertivas e assinale a alternativa
que aponta as corretas.
I. Descrição do seu escopo e finalidade.
II. Abordagem adotada para
gerenciamento de riscos.
III. Detalhes sobre o processo de revisão
da política.
IV. Tratamento de incidentes.
V. Atribuição de todas as
responsabilidades relacionadas ao
gerenciamento de T.I.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Algoritmos de criptografia simétrica
utilizam a mesma chave para criptografar
e decriptografar uma mensagem. São
considerados algoritmos de criptografia com
chave simétrica, EXCETO
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.