O modelo de serviço em nuvem que é focado em
fornecer infraestrutura básica, como máquinas virtuais e
armazenamento é o
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Assinale a opção que descreve corretamente a relação
entre Virtual Private Network (VPN) e IPSec.
✂️ A) A VPN é um protocolo de comunicação seguro,
enquanto o IPSec é um método de criptografia utilizado
dentro de uma VPN.
✂️ B) A VPN utiliza IPSec como um método para autenticar e
garantir a integridade dos dados transmitidos.
✂️ C) A VPN é responsável pela criação de túneis de dados,
enquanto o IPSec garante a comunicação sem a
necessidade de criptografia.
✂️ D) A VPN e o IPSec são protocolos independentes que
nunca são usados juntos.
✂️ E) O IPSec é um tipo de VPN com foco apenas em redes
locais.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
No gerenciamento de volumes lógicos (Logical Volume
Management - LVM), a funcionalidade que permite
expandir um volume existente sem perda de dados é
denominada
✂️ C) redimensionamento dinâmico.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Assinale a opção que corresponde à porta padrão do
HTTPS.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
A vantagem principal de uma empresa usar um
sistema de armazenamento conectado à rede (Network
Attached Storage - NAS) é o fato de o sistema
✂️ A) facilitar o compartilhamento de arquivos entre usuários
por rede.
✂️ B) permitir altas taxas de transferência por redes
dedicadas.
✂️ C) requerer menor investimento inicial comparado a DAS.
✂️ D) implementar RAID 10 como configuração padrão.
✂️ E) substituir a necessidade de políticas de backup.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
O papel do salt (sal) no processo de autenticação é
✂️ A) impedir que senhas fracas sejam usadas em sistemas de
autenticação.
✂️ B) aumentar a complexidade da senha antes de ser
armazenada, tornando ataques de dicionário mais
difíceis.
✂️ C) criptografar a senha para garantir que não possa ser lida
durante a transmissão.
✂️ D) validar a autenticidade do usuário durante a troca de
credenciais com o servidor.
✂️ E) proteger as senhas armazenadas contra ataques de
força bruta, tornando cada hash único.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
A principal diferença entre o Protocolo de Controle de
Transmissão (Transmission Control Protocol - TCP) e o
Protocolo de Datagramas de Usuário (User Datagram
Protocol - UDP) está no fato de que o
✂️ A) TCP é sem conexão e UDP é orientado à conexão.
✂️ B) UDP garante entrega de pacotes, enquanto TCP não
garante essa entrega.
✂️ C) UDP é utilizado apenas em redes wireless.
✂️ D) TCP opera na camada de aplicação, enquanto UDP
opera na camada de enlace.
✂️ E) TCP oferece controle de fluxo e UDP não oferece esse
controle.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Considerando a Lei Geral de Proteção de Dados
(LGPD), assinale a opção que corresponde à prática exigida
para o tratamento de dados pessoais sensíveis.
✂️ A) Permissão explícita do titular dos dados.
✂️ B) Armazenamento em sistemas de RAID 5.
✂️ C) Exclusão imediata após o uso.
✂️ D) Transferência automática para terceiros autorizados.
✂️ E) Ciframento exclusivo de dados em repouso.
Responder
💬 COMENTÁRIOS 2 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Assinale a opção que descreve corretamente o
funcionamento de uma rede de área de armazenamento
(Storage Area Network - SAN).
✂️ A) Conecta dispositivos diretamente ao servidor por
interfaces como SATA.
✂️ B) Utiliza um único sistema de arquivos compartilhado via
rede para vários usuários.
✂️ C) Fornece armazenamento em alta velocidade por meio
de uma rede dedicada.
✂️ D) Baseia-se em sistemas de fita magnética para
arquivamento de dados.
✂️ E) Usa drives SSD exclusivamente para backup
incremental.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Assinale a opção que corresponde à tecnologia de
armazenamento que normalmente incorpora criptografia
ponta a ponta para proteger dados em movimento.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Assinale a opção que corresponde à configuração de
conjunto redundante de discos independentes (Redundant
Array of Independent Disks - RAID) que oferece tolerância a
falhas e maior velocidade de leitura utilizando
espelhamento e divisão de dados.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
O propósito do MAC (Message Authentication Code)
durante a troca SSL da especificação de mudança de cifra é
✂️ A) garantir que a chave de sessão seja transmitida de
forma criptografada entre o cliente e o servidor.
✂️ B) verificar a integridade e autenticidade das mensagens
trocadas, evitando alterações durante a negociação da
cifra.
✂️ C) proteger a chave privada durante a negociação da chave
pública.
✂️ D) impedir a interceptação de pacotes de dados durante a
troca de chaves.
✂️ E) estabelecer um canal seguro para a troca de algoritmos
de cifra entre o cliente e o servidor.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Assinale a opção que apresenta a correta relação
entre Intrusion Prevention System (IPS) e chamadas de
sistema de um Sistema Operacional.
✂️ A) IPS utiliza chamadas de sistema para realizar a
criptografia de dados diretamente no kernel do sistema
operacional.
✂️ B) As chamadas de sistema permitem que o IPS intercepte
e monitore tráfego de rede em tempo real para
detectar atividades suspeitas.
✂️ C) O IPS é um tipo de chamada de sistema que permite a
execução de funções de segurança no nível de
aplicação.
✂️ D) O IPS e as chamadas de sistema são independentes, pois
o IPS atua apenas em rede e as chamadas de sistema
são voltadas para o gerenciamento de processos.
✂️ E) O IPS depende de chamadas de sistema para modificar
configurações de rede, como rotas e tabelas de
endereçamento.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Assinale a opção que corresponde à ferramenta que é
utilizada para criar e gerenciar máquinas virtuais em um
ambiente de virtualização.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
A principal característica de uma cópia de segurança
de dados digitais incremental (backup incremental) é
✂️ A) copiar todos os dados selecionados,
independentemente de alterações.
✂️ B) copiar todos os dados alterados desde o último backup
completo.
✂️ C) requerer mais espaço de armazenamento em
comparação a outros tipos de backup.
✂️ D) copiar apenas os dados alterados desde o último backup
completo ou incremental.
✂️ E) não exigir agendamento regular para ser executada.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
O padrão ISO/IEC que descreve como incidentes
devem ser geridos é o
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
De acordo com o Marco Civil da Internet, definido pela
Lei 12.965 de 2014, o tempo que as informações do
armazenamento de dados sobre as conexões do provedor
de acesso Internet deverão ser mantidas é de
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Considere as seguintes afirmações em relação às regras
e diretrizes do procedimento de contratação de serviços
sob o regime de execução indireta no âmbito da Administração Pública federal direta, autárquica e fundacional,
estabelecidas na Instrução Normativa nº 5, de 25 de
maio de 2017, e suas atualizações, do Ministério do
Planejamento, Desenvolvimento e Gestão.
I - A contratação para as atividades inerentes às
categorias funcionais abrangidas pelo plano de
cargos do órgão ou entidade poderá ser realizada
sempre que houver carência do quantitativo estimado para a necessidade do órgão.
II - O gerenciamento de riscos pode ser dispensado,
em situações específicas, nas etapas de planejamento da contratação e de seleção do fornecedor.
III - Os trabalhadores da contratada poderão ser indicados pelo órgão contratante a fim de garantir a
qualidade dos serviços prestados.
Quais estão corretas?
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Em uma rede, o Protocolo Simples de Gerenciamento
de Redes (Simple Network Management Protocol - SNMP)
permite
✂️ A) monitorar e gerenciar dispositivos de rede.
✂️ B) estabelecer comunicação segura entre roteadores.
✂️ C) autenticar dispositivos em uma rede wireless.
✂️ D) criar tabelas de roteamento dinâmicas.
✂️ E) converter endereços MAC para IP.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
O comando em redes que é utilizado para testar a
conectividade entre dois dispositivos e diagnosticar
possíveis problemas é o
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES