Magna Concursos

Foram encontradas 537 questões.

A Lei Geral de Proteção de Dados - LPCD, Lei nº 13.709, aprovada em agosto de 2018 e com vigência a partir de agosto de 2020, visa criar um cenário de segurança jurídica, com a padronização de normas e práticas, para promover a proteção, de forma igualitária e dentro do país e no mundo, aos dados pessoais de todo cidadão que esteja no Brasil. De acordo com o Art. 6º dessa Lei, as atividades de tratamento de dados pessoais deverão observar a boa-fé e os seguintes princípios:

l. compatibilidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do tratamento;

II. adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais.

Os princípios estabelecidos em I e II são denominados, respectivamente:

 

Provas

Questão presente nas seguintes provas

O Sophos XG Firewall representa uma abordagem completamente nova à forma de se gerenciar o firewall, responder a ameaças e monitorar o que acontece na rede, sendo uma solução de segurança de rede capaz de identificar totalmente o usuário e a origem de uma infecção na rede e automaticamente limitar, como resposta, o acesso a outros recursos da rede. Isso é possível graças a um recurso poderoso que compartilha informações de telemetria e estado de integridade adicionadas às regras de firewall para controlar o acesso e isolar sistemas comprometidos, tudo automaticamente, ajudando inúmeras empresas e organizações a economizar tempo e dinheiro na proteção de seus ambientes. Esse recurso é denominado:

 

Provas

Questão presente nas seguintes provas

O Link IP Dedicado é uma conexão criada especialmente para o mercado corporativo e pode ser ofertado como serviço por datacenters, operadoras de telefonia e empresas/provedores que atuem com Tecnologia da Informação nessa área. Em relação aos links de banda larga, são duas caraterísticas do link dedicado:

 

Provas

Questão presente nas seguintes provas

O Office 365 é um integrado que oferece um plano de assinatura com acesso às aplicações do pacote Office, além dos recursos de produtividade Microsoft, tudo por meio da tecnologia em nuvem. Isso permite que se acesse o Word, Excel, PowerPoint e os outros serviços de qualquer computador, através de um browser. Ao invés de adquirir licenças ou realizar uma compra avulsa para utilizá-los, faz-se uma assinatura do serviço, que pode ser paga mensalmente. Uma grande vantagem que o Office 365 oferece é, o acesso à versão mais recente das ferramentas e, como os arquivos são sincronizados automaticamente na nuvem, o backup estará sempre a salvo. Para as empresas, os planos do Microsoft Office 365 incluem diversos serviços, na modalidade online, tais como:

 

Provas

Questão presente nas seguintes provas

No contexto da Segurança da Informação, encontram-se as seguintes afirmativas:

I. Garantir que um usuário é de fato quem alega ser.

II. A informação deve estar correta, ser verdadeira e não estar corrompida.

As afirmativas em I e II correspondem, respectivamente, aos seguintes conceitos:

 

Provas

Questão presente nas seguintes provas

Para migrar o Active Directory 2008 para 2016, há que se fazer a transferência das cinco funções do AD, de um servidor para outro, sem parar a rede de dados. Essas funções são conhecidas como FSMO (Flexible Single Master Operations) e definidas como:

I. função única dentro de uma floresta responsável por adicionar ou remover domínios dentro dela;

II. função que também é única e permite entender como está configurada a estrutura de uma floresta;

III. função para cada domínio e permite executar, por exemplo, o comando 'adprep /forestprep', além de atualizar os atributos SID e de 'nome distintos", conhecidos como “DistinguishedName”, para objetos que estão referenciados em outros domínios;

IV. função para cada domínio e permite, para cada controlador de domínio, a criação de contas de usuários, de computadores e de grupo de segurança, vinculados ao pool;

V. função para cada domínio e permite que os controladores de domínios enviem atualizações uns aos outros e ofereçam ferramentas administrativas, que possibilitem gerenciá-los.

As funções listadas em I, II, III, IV e V são denominadas, respectivamente:

 

Provas

Questão presente nas seguintes provas

Quanto à configuração e administração do EMC, o Data Protection Advisor (DPA) representa uma de suas implementações e importante ferramenta dos administradores de servidores. O DPA inclui um servidor do datastore com um agente em um hoste um servidor de aplicativos do DPA com um agente em outro host. Quatro tipos de usuários são fornecidos por padrão no DPA, sendo que Administrador é a conta única ativada após a instalação do DPA que pode realizar todas as funções de configuração e geração de relatórios. Os privilégios das três outras contas são:

I. pode realizar exclusivamente as funções de geração de relatórios;

II. pode realizar todas as funções de geração de relatórios e modificar as configurações de credenciais;

III. pode realizar todas as funções de geração de relatórios e a maioria das funções de configuração, sendo vedadas a criação e a modificação de usuários ou funções de usuário e de configurações do sistema.

Os privilégios listados em I, II e III referem-se, respectivamente, às seguintes contas:

 

Provas

Questão presente nas seguintes provas

Em redes Microsoft, a Group Policy (GPO) é capaz de mudar configurações, restringir ações ou até mesmo distribuir aplicações em seu ambiente de rede. As vantagens são muitas, e podem ser aplicadas em sites, domínios e unidades organizacionais. Algumas características da GPO são listadas a seguir.

I. São baseadas em recursos que possuem uma lista de opções configuráveis de forma amigável.

II. São possíveis dois tipos de configurações: na primeira, um administrador pode distribuir aplicações para usuários finais e, na segunda, o administrador pode customizar as configurações do Windows.

Os recursos em I e os dois tipos em II são conhecidos, respectivamente, por:

 

Provas

Questão presente nas seguintes provas

O MS Windows Server 2012 disponibiliza uma tecnologia que virtualiza hardware para proporcionar um ambiente no qual os usuários podem executar vários sistemas operacionais ao mesmo tempo em um computador físico. Esse recurso permite a criação e gerenciamento de máquinas virtuais, sendo cada uma um recurso isolado, ou seja, um sistema de computador virtualizado que pode executar seu próprio sistema operacional. Tal recurso é denominado:

 

Provas

Questão presente nas seguintes provas

Em uma rede de computadores, dois tipos de proxy funcionam com base nas seguintes características listadas a seguir:

  • O tipo I atua em nome de um cliente e é usado para proteger os clientes dentro de uma determinada rede interna, por meio da filtragem dos pacotes oriundos de redes externas. Uma de suas vantagens é ocultar o endereço IP domiciliar, o que garante ao usuário da rede privacidade e segurança. Em síntese, atua como um intermediário entre o cliente e o servidor de sua escolha, encaminha uma conexão para o cliente, repassa as solicitações e recebe as respostas dos sites e serviços que ele está usando e as envia para o cliente.
  • O tipo II atua em nome de um servidor e é usado para proteger servidores dos clientes, filtrando os pacotes vindos da rede interna para a externa. Opera entre um grupo de servidores e os clientes que desejam usá-los, recebendo todos os pedidos dos clientes e repassando aos servidores e entregando todas as respostas e os serviços dos servidores aos clientes. Os benefícios mais importantes que fornecem são segurança, balanceamento de carga e facilidade de manutenção. Em síntese, recebe solicitações de um cliente em outra rede, passa para um servidor interno, recebe o resultado e o retransmite de volta para o cliente.

Os tipos l e II são conhecidos, respectivamente, como proxy:

 

Provas

Questão presente nas seguintes provas