Foram encontradas 924 questões.
A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue os itens subsequentes.
No Linux, o comando rsync é utilizado para sincronizar arquivos e diretórios entre diferentes locais e, também, esse comando é útil para backups.
Provas
A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue os itens subsequentes.
Testar, regularmente, os procedimentos de recuperação para garantir a capacidade de restauração representa uma estratégia eficaz de recuperação.
Provas
Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue os itens subsequentes.
Uma prática fundamental ao avaliar atualizações de software e patches de segurança é instalar todas as atualizações imediatamente após o lançamento, sem teste prévio.
Provas
- Engenharia de SoftwareGerenciamento de Riscos
- Manutenção e Evolução de Software
- Qualidade de SoftwareBoas Práticas de Desenvolvimento
Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue os itens subsequentes.
As atualizações de patches de segurança de fornecedores conhecidos não precisam ser avaliadas em um ambiente de teste, visto que, na verdade, elas devem ser implementadas rapidamente em produção.
Provas
Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue os itens subsequentes.
Na avaliação de patches de segurança, aqueles que não parecem críticos devem ser ignorados para se evitar possíveis problemas de compatibilidade.
Provas
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue os próximos itens.
O monitoramento de tráfego, na implementação de diretrizes de segurança de rede, é uma medida essencial para garantir a autenticidade e a integridade das informações transmitidas na rede.
Provas
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue os próximos itens.
Na implementação de diretrizes de segurança de rede, o firewall é um mecanismo essencial para garantir que os dados transmitidos entre dispositivos sejam protegidos contra interceptação e acesso não autorizado durante o trânsito.
Provas
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue os próximos itens.
Na elaboração de políticas de segurança de rede, o controle de acesso é essencial para definir quem pode acessar quais recursos e em quais condições.
Provas
A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue os itens subsequentes.
Um ataque de phishing tenta obter informações sensíveis fingindo ser uma entidade confiável em uma comunicação eletrônica.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue os itens subsequentes.
O controle de acesso físico refere-se apenas ao uso de senhas e de credenciais digitais para a proteção de informações.
Provas
Caderno Container