Associe os controles de segurança relacionados à solução para a segurança da informação com suas respectivas definições.
1. Firewall
2. Intrusion Detection Systems (IDS)
3. Intrusion Prevention Systems (IPS)
4. Antivírus software
( ) Previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) É uma ferramenta de monitoramento em tempo integral colocada nos pontos mais vulneráveis ou pontos críticos das redes corporativas para detectar e deter intrusos continuamente.
( ) É uma ferramenta para monitorar o tráfego de rede e as atividades do sistema para prevenir e bloquear possíveis invasões ou ataques. Esta ferramenta é essencial para identificar e mitigar ameaças em tempo real, melhorando a postura geral de segurança de uma organização.
( ) Impede que usuários não autorizados acessem redes privadas. É uma combinação de hardware e software que controla o fluxo de tráfego de entrada e saída da rede.
Assinale a opção que indica a relação correta, na ordem apresentada:
o ano de 2020, uma família italiana, dona de um tradicional restaurante de elite de uma importante capital do país, perdeu sua matriarca. Ela pertencia à terceira geração da família que atua desde 1905 na cena gastronômica. A empresária era conhecida pelo sorriso gentil com que iluminava os salões de seu restaurante e pelo modo como tratava seus funcionários, capacitando-os a elaborar as secretas receitas de família. Ao longo dos últimos anos, foi entregando, paulatinamente, a gestão da “locomotiva” a seu filho, gerenciando sua aprendizagem, por ele possuir o talento da família para o ramo. Esse caso revela que a estratégia do restaurante familiar se sustenta em função de sua
O navegador Google Chrome permite diversas opções de configuração para adaptar e customizar seu funcionamento para cada usuário.
Considere as possíveis opções de configuração listadas a seguir:
I. Remover dados de navegação;
II. Bloquear o envio de pop-ups ou o uso de redirecionamentos;
III. Alterar o tamanho da fonte
É opção presente no Google Chrome o que se apresenta em
O Microsoft Edge pode sincronizar o histórico, os favoritos, as senhas e outros dados do navegador de um usuário em todos os dispositivos conectados. Para ativar a sincronização, deve-se selecionar a opção Sincronizar, pressionar o botão Ativar sincronização, selecionar os itens que devem ser sincronizados e pressionar o botão Confirmar. A opção Sincronizar é uma das subopções da opção de configuração de
Em uma planilha do Microsoft Excel, um gestor de RH deseja utilizar a função PROCV para localizar rapidamente o salário de um empregado específico a partir do seu número de identificação único (ID).
A planilha contém os seguintes dados em colunas sequenciais: ID do Empregado, Nome do Empregado, Cargo, Departamento e Salário. O gestor deseja inserir o ID do empregado em uma célula específica e obter automaticamente o salário correspondente desse empregado em outra célula.
Assumindo que o ID do empregado esteja na célula G2, a tabela de dados esteja no intervalo A1:E100, e o salário na quinta coluna do intervalo de dados, assinale a fórmula que está corretamente configurada para realizar essa tarefa.
No que se refere à disciplina de engenharia de requisitos, assinale a alternativa correta.
Suponha que um programador esteja trabalhando no desenvolvimento de um sistema com a linguagem de programação Java e que, em determinado módulo do sistema, houvesse a necessidade de adicionar metadados no próprio código que não interferissem diretamente em seu funcionamento, mas que pudessem ser consumidos pelo compilador e que também pudessem ser fonte de informações para a geração de arquivos XML. O programador sugeriu, corretamente, que fosse feito o uso de
A respeito dos pilares da programação orientada a objetos, é correto afirmar que
Os módulos de segurança de hardware (HSM) são dispositivos físicos especializados, que fornecem serviços de criptografia de alto nível para proteger dados sensíveis. Assinale a alternativa que descreve corretamente uma função dos HSMs.
O protocolo de roteamento Open Shortest Path First (OSPF) é um protocolo dinâmico usado em redes IP. Ele utiliza o algoritmo de Dijkstra para encontrar o caminho mais curto para o tráfego de dados. Acerca do OSPF, assinale a alternativa correta.
Um SGBD tem base em quatro propriedades principais, conhecidas pelo termo ACID. As garantias de que determinada operação no SGBD será executada em sua completude ou não será executada e que, após ser concluída, as alterações serão persistidas no banco de dados, independentemente de qualquer falha futura, são embasadas, respectivamente, nas propriedades conhecidas como
A matriz GUT, também denominada matriz de prioridades, é uma ferramenta que trabalha com a priorização da resolução de problemas. Acerca desse tema, assinale a alternativa correta.
No contexto de disponibilidade, é importante que máquinas virtuais consigam migrar de servidor físico sem interrupção perceptível para o usuário. Qual tecnologia da VMware implementa essa solução?
A Lei nº 14.133/2021, conhecida como Lei de Licitações e Contratos Administrativos, juntamente com a Instrução Normativa (IN) SGD/ME nº 94/2022, estabelecem as diretrizes para a contratação de bens e serviços relacionados à Tecnologia da Informação e Comunicação – TIC.
Entre as opções de contratação permitidas por essas normas, está incluída a seguinte possibilidade:
O Network Control Access (NAC) é um recurso utilizado por provedores de serviços de nuvens de computadores para a autenticação de usuários.
Com relação ao NAC, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O NAC pode ser implementado de três maneiras distintas.
( ) Numa primeira maneira de se implementar o NAC, um pequeno arquivo de configuração é carregado nas estações de trabalho individuais; essa implementação é recomendada para nuvens do tipo IaaS.
( ) A segunda maneira envolve uma série de solicitações do tipo piggy-back entre os servidores, o cliente e o NAC quando um usuário tenta acessar a rede. Essa implementação é recomendada para nuvens do tipo PaaS.
( ) Na terceira, por padrão, o usuário precisa utilizar um token, conjuntamente com seu login e senha. Essa implementação é recomendada para nuvens do tipo SaaS.
As afirmativas são, respectivamente: