Uma empresa está buscando implementar um sistema de controle de acesso robusto para sua rede corporativa. Qual protocolo entre AAA (Autenticação, Autorização e Contabilidade), IEEE 802.1X, RADIUS e TACACS é mais adequado para atender às suas necessidades de segurança e gerenciamento centralizado?
A linguagem de script Bash possui diversas funcionalidades. Entretanto, um mesmo comando pode ser utilizado para mais de um propósito. Assinale a alternativa que corresponde ao comando que é corretamente utilizado para renomear “arquivo” para “novo_nome_arquivo”.
Associe as colunas sobre os conceitos e ferramentas de segurança da informação:
1. SSL/TLS
2. Firewall
3. Anti-vírus
4. VPN
a) Protege contra malware.
b) Cria uma conexão segura entre dispositivos através da internet.
c) Estabelece conexões seguras na web.
d) Filtra tráfego de rede baseado em regras de segurança.
Qual alternativa apresenta a correta associação entre as colunas acima?
Durante um seminário sobre Arquitetura de Computadores, um professor está explicando os conceitos de concorrência, paralelismo e computação distribuída. Ele destaca como esses conceitos são aplicados em diferentes contextos e a importância de cada um na melhoria do desempenho dos sistemas computacionais. Qual das seguintes opções descreve CORRETAMENTE a diferença entre concorrência, paralelismo e computação distribuída?
A recomendação de não abrir links em novas janelas e não usar janelas adicionais se alinha com a seguinte diretriz:
Considere duas variáveis A e B do tipo inteiro e que estejam inicializadas com valores maiores do que zero em um programa escrito na linguagem de programação C. Assinale a alternativa que indica o comando que retornará um valor verdadeiro, caso ambas as variáveis tenham o mesmo valor.
Diante desse contexto, um registro de serviços em SOA é usado para
IBFC•
STM•
Uma empresa está considerando migrar seus sistemas e dados para a nuvem pública. Qual dos seguintes modelos de arquitetura de serviços de nuvem pública é mais adequado para atender às suas necessidades de escalabilidade, flexibilidade e segurança?
Um programador está escrevendo um script Perl para ler um arquivo de texto chamado "dados.txt" e contar quantas vezes a palavra "Perl" aparece no arquivo. Qual das alternativas abaixo mostra CORRETAMENTE como esse script pode ser escrito?
Uma empresa de serviços financeiros está revisando suas políticas de segurança da informação para garantir a conformidade com regulamentos e proteger dados sensíveis. O novo Diretor de Segurança da Informação (CISO) está criando um plano abrangente para atualizar e implementar essas políticas em toda a organização. Qual das seguintes opções descreve CORRETAMENTE o principal objetivo de uma política de segurança da informação?
A TDSP possui cinco estágios principais, de modo que na etapa de
João é o gerente de TI de uma empresa que está implementando as práticas do ITIL para melhorar seus serviços de TI. Ele está explicando aos membros de sua equipe sobre a importância de adotar as melhores práticas de ITIL no gerenciamento de serviços de TI. Qual das alternativas a seguir melhor descreve o conceito de "Gestão de Incidentes" conforme definido pelo ITIL?
Assinale a alternativa CORRETA que representa a estrutura de dados que seria mais adequada para armazenar e gerenciar um grande conjunto de dados de produtos em um sistema de e-commerce, considerando os seguintes requisitos:
Acesso rápido aos produtos por ID: O sistema precisa acessar produtos específicos por meio de seus IDs de forma rápida e eficiente.
Armazenamento de informações variadas sobre cada produto: Cada produto possui diversas informações, como nome, descrição, preço, categoria, imagens e estoque.
Possibilidade de adicionar novos produtos com frequência: O sistema precisa permitir a adição de novos produtos com frequência, sem afetar o desempenho do acesso aos dados existentes.
Necessidade de ordenação dos produtos: O sistema precisa ordenar os produtos de acordo com diferentes critérios,
A Resolução Normativa ANEEL Nº 964/2021, publicada em 14 de dezembro de 2021, dispõe sobre a implementação de políticas de segurança cibernética no setor de energia elétrica brasileiro. Considerando o contexto da Resolução, qual das alternativas a seguir NÃO está relacionada aos seus objetivos?
Um usuário precisa enviar um e-mail confidencial contendo informações sigilosas para um destinatário. Qual tipo de criptografia ele deve utilizar para garantir a confidencialidade da mensagem?
Dentre diversos arranjos, o padrão de arquitetura hexagonal (também conhecido como padrão de portas e adaptadores) objetiva