Foram encontradas 16.882 questões.
Acerca da solução de backup Bacula, dos conceitos de snapshots e replicação e do RPO (Recovery Point Objective) e RTO (Recovery Time Objective), julgue os itens a seguir.
Um RPO de cinco minutos e um RTO de duas horas significam que, em caso de falha, a perda de dados será limitada a cinco minutos, e o sistema deverá estar plenamente restaurado e funcional em até duas horas.
Provas
Acerca da solução de backup Bacula, dos conceitos de snapshots e replicação e do RPO (Recovery Point Objective) e RTO (Recovery Time Objective), julgue os itens a seguir.
Uma vez criado, um snapshot consome o mesmo espaço em disco que o volume original, pois ele replica todos os blocos existentes para garantir a integridade dos dados.
Provas
Acerca da solução de backup Bacula, dos conceitos de snapshots e replicação e do RPO (Recovery Point Objective) e RTO (Recovery Time Objective), julgue os itens a seguir.
A replicação de dados é uma técnica que pode reduzir o RTO, pois disponibiliza cópias ativas de sistemas em diferentes locais para rápida retomada em caso de falha.
Provas
Acerca da solução de backup Bacula, dos conceitos de snapshots e replicação e do RPO (Recovery Point Objective) e RTO (Recovery Time Objective), julgue os itens a seguir.
O Bacula, na sua versão Enterprise, permite automação de tarefas de backup, de duplicação de dados e integração com SAN (Storage Area Networks), mas não possui suporte nativo para backups em nuvem pública.
Provas
Acerca da solução de backup Bacula, dos conceitos de snapshots e replicação e do RPO (Recovery Point Objective) e RTO (Recovery Time Objective), julgue os itens a seguir.
O comando run no console do Bacula permite iniciar manualmente um job previamente definido, possibilitando escolher entre diferentes tipos de execução, como Full, Incremental ou Differential.
Provas
Acerca do VDI (Virtual Desktop Infrastructure), do troubleshooting em ambientes virtuais e do gerenciamento de identidades em nuvem, julgue o item seguinte.
Durante o troubleshooting de desempenho de uma máquina virtual, é irrelevante analisar o tempo de espera por I/O de disco (Disk Latency), pois esse parâmetro é automaticamente ajustado pelo hipervisor, sem impacto direto na experiência do usuário.
Provas
Acerca do VDI (Virtual Desktop Infrastructure), do troubleshooting em ambientes virtuais e do gerenciamento de identidades em nuvem, julgue o item seguinte.
A degradação de desempenho em ambientes VDI está comumente relacionada às falhas nos clientes finais, como antivírus pesado ou drivers desatualizados, sendo raro que ocorra por gargalos em storage, rede ou CPU nos servidores.
Provas
Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.
om base nessa situação hipotética, julgue o item a seguir.
A utilização de criptografia apenas na camada de transporte (por exemplo, HTTPS/TLS 1.2) é suficiente para garantir a segurança das imagens odontológicas armazenadas temporariamente no dispositivo local do dentista.
Provas
Quanto à gestão de contratos de TI, aos crimes cibernéticos e à ética profissional em TI, julgue o item seguinte.
O uso de engenharia social para a obtenção de dados sigilosos, mesmo sem a utilização de malware ou sistemas automatizados, pode caracterizar-se como crime cibernético.
Provas
Quanto à gestão de contratos de TI, aos crimes cibernéticos e à ética profissional em TI, julgue o item seguinte.
A prática de acessar ou invadir dispositivos informáticos alheios sem autorização, mesmo que não haja dano, configura crime tipificado no Código Penal Brasileiro.
Provas
Caderno Container