Questões de Concurso
Para analista - suporte e infraestrutura
Foram encontradas 267 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O acesso de dados por meio da técnica hashing, quando o volume de dados armazenados cresce muito além do espaço inicialmente alocado, resulta em queda de desempenho nas operações de recuperação de dados.
O pacote de software denominado Samba, disponível sob licença pública GNU, implementa o lado servidor do CIFS (Common Internet File System) em hosts Linux, apresentando como vantagem, entre outras, o fato de possibilitar a instalação de somente um pacote no servidor, de modo que se torna dispensável qualquer software especial na porção Windows da aplicação
O VMware permite executar múltiplos sistemas operacionais simultaneamente no hardware de um computador e emula “máquinas convidadas” virtuais completas na parte superior de um sistema operacional hospedeiro. Permite, ainda, criar redundância e segurança adicional sem que seja necessário recorrer a muitas máquinas físicas, distribuindo melhor os recursos das máquinas hospedeiras.
Podem ser utilizados fora do ambiente da empresa somente equipamentos portáteis de sua propriedade devidamente protegidos lógica e fisicamente, se autorizado pela administração.
Transações online devem ser protegidas de forma a prevenir-se a transmissão incompleta.
Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede)
Os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos.
Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.
O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL.
As redes VPN oferecem suporte apenas ao protocolo IP.
Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.
Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário.
O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger
Com base nessa situação hipotética, julgue os seguintes itens.
O uso de certificados autoassinados para assinar eletronicamente os documentos digitais enviados pelos clientes às filiais é suficiente para garantir a autoria do envio desses documentos.
Com base nessa situação hipotética, julgue os seguintes itens.
A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica
Com base nessa situação hipotética, julgue os seguintes itens.
Para garantir o sigilo dos dados trocados entre as filiais utilizando-se algoritmos de criptografia simétrica, é necessário que as chaves criptográficas sejam aleatoriamente definidas a cada transação.
Com base nessa situação hipotética, julgue os seguintes itens.
Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se implementar uma solução baseada em algoritmo simétrico de criptografia.
establishing a code of conduct for the use of nanotechnology is more important than regulating research in the fields of synthetic biology.
responsible research and innovation is a field of study which has played a significant role in research and development providing answers to the multitude of problems arising from the use of technology.
the word “foresight” (l.16) is the same as neglect.