Questões de Concurso
Para tecnologia da informação
Foram encontradas 162.324 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O gerenciamento de relacionamento de serviços:
Analisando os conceitos de gerenciamento de serviços de acordo com a ITIL 4, eles identificaram que a descrição formal de um ou mais serviços, projetados para atender às necessidades de um grupo de consumidores-alvo, podendo incluir mercadorias, acesso a recursos e ações de serviço, é conhecida como:
Durante o período de utilização dessa rede sem fio, o tráfego de rede foi monitorado e as credenciais de acesso de André foram capturadas.
O comportamento irregular dessa conta de correio eletrônico foi observado pela equipe de suporte técnico, que a bloqueou preventivamente.
A conduta de André possibilitou a exploração da:
O princípio “sistema de governança dinâmico” determina que um sistema de governança deve:
1. foi recebido por email;
2. foi instalado após sua execução explícita;
3. sua propagação ocorreu por meio de envio de uma cópia de si próprio automaticamente por email;
4. não furta informações sensíveis; e
5. não envia SPAM e phishing.
O malware identificado é do tipo:
O equipamento da solução contratada é um Proxy:
1. rede pública: protocolo com chave criptográfica única e estática de 128 bits que utiliza algoritmo de criptografia RC4;
2. rede interna: protocolo com chave criptográfica AES, com senhas longas;
3. rede terceirizada: protocolo com chave criptográfica gerada dinamicamente e alterada regularmente em tempos prédefinidos, com base no algoritmo de criptografia RC4, com senhas curtas.
Os protocolos de segurança implementados na rede foram, respectivamente:
I. proteção das informações armazenadas ou transmitidas;
II. comprovação da ocorrência ou não ocorrência de um evento ou ação;
III. verificação da correção da informação;
IV. validação de usuários nos sistemas.
Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima:
• ver o slide atual, o slide seguinte e anotações do orador;
• ver o tempo atual para ajudá-la a definir o ritmo de sua apresentação;
• escolher o ícone da caneta de anotações para desenhar na tela em tempo real, ou escolher um apontador laser;
• escolher a lupa para aumentar o zoom em uma determinada parte de um slide.
Para isso, no Microsoft Power Point, Ana deve:
Uma vantagem do equipamento do tipo CAS (Content Addressable Storage) é:
De acordo com o NIST SP 800-145, a característica essencial da computação em nuvem descrita é:
A configuração de monitoramento de VM é realizada no painel:
Considerando que o script está no caminho /var/log/script.txt, a crontab configurada corretamente por João é:
Para que essa modificação seja possível, o departamento deverá ter acesso ao arquivo de configuração:
No seu trabalho, Virgínia faz uso de uma funcionalidade do Word chamada “Opção de linha preta legal” para:
O método de implementação da junção utilizado por João foi o(a):
Esse bloqueio implementado por Ana fará com que:
No SQL, para implementar os relacionamentos de modo a prevenir que alguma transação de banco de dados destrua os relacionamentos entre as tabelas, Pedro deve utilizar a cláusula: