Qual alternativa indica uma ferramenta para analise de
trafego de rede, sendo amplamente utilizada para
capturar e examinar pacotes?
Questões de Concursos
filtre e encontre questões para seus estudos.
O texto seguinte servirá de base para responder à questão.
O sono influencia a generosidade.
Escolher ou não ajudar os outros depende, em parte, de estarmos repousados, conclui um relatório do campus de Berkeley da Universidade da Califórnia. O documento descreve um estudo recente que analisou as imagens cerebrais de 24 voluntários depois de 8 horas de sono e depois de virar a noite. As áreas cerebrais envolvidas no entendimento do que os outros sentem ou precisam ficaram menos ativas quando os participantes estavam cansados.
Em outro estudo no mesmo relatório, os participantes se sentiram mais dispostos a realizar atos de gentileza após uma boa noite de sono. Um terceiro estudo examinou doações para caridade nos Estados Unidos e constatou que toda primavera elas caíam temporariamente 10% - mas só em locais que adotavam o horário de verão, no qual as pessoas perdem uma hora de sono na noite em que os relógios são adiantados.
Todos esses resultados indicam que o sono insuficiente nos deixa menos compassivos e prestativos. Nos países desenvolvidos, mais da metade dos adultos não dorme o suficiente, mas todos deveríamos valorizar o sono adequado em vez de tratá-lo como algo opcional, ou improdutivo, argumentam os tutores. Eles dizem que isso seria bom para todos, porque nos permitiria ser a melhor versão de nós mesmos.
(Seleções 2023, fevereiro, p.16)
As palavras e postura corporal são importantes para
estabelecer uma comunicação assertiva. Assinale a
alternativa que contém falha na abordagem.
Em uma empresa que utiliza Red Hat Enterprise Linux
(RHEL) para gerenciar seus servidores, um funcionário
da equipe de suporte recebeu as seguintes demandas:
- os usuários precisam acessar seus arquivos de qualquer máquina da rede, mas atualmente os arquivos estão armazenados localmente em cada computador;
- os administradores desejam implementar uma autenticação centralizada para simplificar o gerenciamento de contas de usuários.
A combinação de soluções que devem ser implementadas para resolver essas demandas é
- os usuários precisam acessar seus arquivos de qualquer máquina da rede, mas atualmente os arquivos estão armazenados localmente em cada computador;
- os administradores desejam implementar uma autenticação centralizada para simplificar o gerenciamento de contas de usuários.
A combinação de soluções que devem ser implementadas para resolver essas demandas é
O texto seguinte servirá de base para responder à questão.
O sono influencia a generosidade.
Escolher ou não ajudar os outros depende, em parte, de estarmos repousados, conclui um relatório do campus de Berkeley da Universidade da Califórnia. O documento descreve um estudo recente que analisou as imagens cerebrais de 24 voluntários depois de 8 horas de sono e depois de virar a noite. As áreas cerebrais envolvidas no entendimento do que os outros sentem ou precisam ficaram menos ativas quando os participantes estavam cansados.
Em outro estudo no mesmo relatório, os participantes se sentiram mais dispostos a realizar atos de gentileza após uma boa noite de sono. Um terceiro estudo examinou doações para caridade nos Estados Unidos e constatou que toda primavera elas caíam temporariamente 10% - mas só em locais que adotavam o horário de verão, no qual as pessoas perdem uma hora de sono na noite em que os relógios são adiantados.
Todos esses resultados indicam que o sono insuficiente nos deixa menos compassivos e prestativos. Nos países desenvolvidos, mais da metade dos adultos não dorme o suficiente, mas todos deveríamos valorizar o sono adequado em vez de tratá-lo como algo opcional, ou improdutivo, argumentam os tutores. Eles dizem que isso seria bom para todos, porque nos permitiria ser a melhor versão de nós mesmos.
(Seleções 2023, fevereiro, p.16)
Não há afirmação adequada sobre pronomes de
tratamento em:
Um software malicioso classificado como
ransomware compromete, em um primeiro
momento, principalmente qual dos pilares da
segurança?
Como é conhecido um dispositivo físico projetado para
gerar, armazenar e gerenciar chaves criptográficas de
forma segura? Ele é amplamente utilizado para proteger
operações de criptografia, assinatura digital e
autenticação em sistemas bancários, certificados digitais
e infraestrutura de chaves publicas (PKI).
Qual alternativa possuem dois protocolos tipicamente
usados pelos programas de geração de relatórios de
hardware e software?
Os sistemas de armazenamento de dados se diferenciam
pelo tipo de armazenamento, escalabilidade, custo e compartilhamento de dados. Um desses sistemas de armazenamento possui sistema operacional de rede e permite
o compartilhamento de arquivos e pastas de um sistema
de arquivos, usando protocolos de comunicação padronizados, como o Network File System (NFS) e o Common
Internet File System (CIFS).
Esse sistema de armazenamento é conhecido como
Esse sistema de armazenamento é conhecido como
AOCP•
Você é responsável pela elaboração de uma
política de segurança que trata especificamente
sobre o uso adequado de equipamentos
corporativos de TIC. Como responsável pela
elaboração do documento, você também deve ter
conhecimento sobre as práticas corretas em
relação à política. Assinale a alternativa que
possui uma ação correta em relação à Política de
Segurança, de acordo com as melhores práticas
de mercado.
Quando uma aplicação web não valida, filtra ou escapa
corretamente os dados fornecidos pelo usuário antes de
incluí-los na página web, permitindo que o atacante
insira código malicioso executado no contexto do
navegador deste usuário, temos uma típica
vulnerabilidade conhecida como:
A técnica de Thin Provisioning é:
Você administra um sistema operacional Windows
Server 2016 ou superior. Embora seja da equipe
de suporte, a sua conta de usuário não possui
privilégios administrativos no servidor e você
possui a senha do usuário ‘administrador’.
Através do Windows PowerShell, qual dos
seguintes comandos seria apropriado para você
usar a fim de abrir a janela de gerenciamento do
servidor com os privilégios de administrador?
Obs.: Considere as quebras de linha das
alternativas como um espaçamento entre os
parâmetros e valores de entrada.
Um ataque cibernético é qualquer esforço intencional para
roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado
a uma rede, sistema de computador ou dispositivo digital.
Um ataque pode ser caracterizado de acordo com a sua
intenção, seu ponto de origem ou seu método de entrega.
Como exemplo da característica de intenção, um ataque passivo
Como exemplo da característica de intenção, um ataque passivo
Um gerente de projetos de desenvolvimento de
software entrou em contato com o time de
segurança, do qual você faz parte, para solicitar
apoio em uma das etapas do projeto. Os
desenvolvedores utilizam o Ciclo de Vida de
Desenvolvimento de software seguro (SSDLC –
Secure Software Development Life Cycle), que
estabelece ações de segurança em cada etapa do
desenvolvimento de aplicações. Para esse
projeto, solicitaram uma Modelagem de Ameaças.
Nesse caso, em qual das etapas do ciclo de vida
você realizará essa atividade?
Analise as afirmativas sobre Gerenciamento de Volumes
Lógicos (LVM):
I - O LVM (Logical Volume Manager) é uma tecnologia utilizada em sistemas Linux para gerenciamento flexível de armazenamento.
II - O LVM exige que todas as partições do disco sejam formatadas como EXT4 para funcionar corretamente.
III - O LVM é incompatível para uso em conjunto com RAID. |
Qual(is) afirmativa(s) esta(ao) correta(s)?
I - O LVM (Logical Volume Manager) é uma tecnologia utilizada em sistemas Linux para gerenciamento flexível de armazenamento.
II - O LVM exige que todas as partições do disco sejam formatadas como EXT4 para funcionar corretamente.
III - O LVM é incompatível para uso em conjunto com RAID. |
Qual(is) afirmativa(s) esta(ao) correta(s)?
No contexto de virtualização e infraestrutura de alta
disponibilidade, diversos conceitos são fundamentais
para garantir a continuidade dos serviços. Dois destes
conceitos são descritos como: 1) Garante tolerância a
falhas ao criar uma réplica da maquina virtual em tempo
real, sem perda de estado ou interrupção do serviço e 2)
Otimiza a alocação de armazenamento, equilibrando a
carga entre data stores de um cluster. Estes dois
conceitos são respectivamente conhecidos como:
Qual alternativa não é uma afirmação legitima sobre a
LGPD?
Qual comando do PowerShell é utilizado para listar todos
0S processos em execução no sistema?
Analise as afirmativas sobre conceitos de protocolos de
autenticação:
I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado exclusivamente em sistemas Windows.
II - O NTLM é um conjunto de protocolos de autenticação da Microsoft que confirma a identidade de usuários e computadores.
Ill — Kerberos utiliza tickets e criptografia simétrica para fornecer autenticação segura e suporte a Single Sign-On (SSO), enquanto NTLM emprega um mecanismo de desafio-resposta que é considerado menos seguro.
Qual(is) afirmativa(s) está(ão) correta(s)?
I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado exclusivamente em sistemas Windows.
II - O NTLM é um conjunto de protocolos de autenticação da Microsoft que confirma a identidade de usuários e computadores.
Ill — Kerberos utiliza tickets e criptografia simétrica para fornecer autenticação segura e suporte a Single Sign-On (SSO), enquanto NTLM emprega um mecanismo de desafio-resposta que é considerado menos seguro.
Qual(is) afirmativa(s) está(ão) correta(s)?
Notificar equipes internas, clientes e parceiros afetados
por um incidente sem expor informações sensíveis
seguindo as legislações e regulamentos como a LGPD e
GDPR é uma boa prática da OWASP conhecida como: