Filtrar


Questões por página:
Durante uma análise de segurança, um técnico identificou tentativas de invasão em vários pontos da rede. Para mitigar riscos, foram adotadas medidas como firewall de borda, uso de antivírus atualizados e autenticação multifator.
Essas medidas se relacionam a que tipo de estratégia de segurança?
Considere um ambiente em que usuários precisam gerenciar permissões, atualizar drivers de hardware e utilizar ferramentas administrativas para monitoramento do desempenho do sistema operacional.
Com base nessas ações, qual dos sistemas abaixo oferece suporte robusto a esse tipo de gerenciamento?
Uma empresa configurou sua rede interna com topologia em estrela, utilizando switches gerenciáveis e adotando o protocolo TCP/IP para comunicação entre estações.
Com base nesse cenário, assinale a alternativa que descreve corretamente os elementos envolvidos.
Durante a realização de tarefas críticas em uma organização pública, um servidor percebe que um ransomware criptografou arquivos importantes em seu computador. Ele recorre ao backup automático armazenado em um servidor seguro e recupera os dados com sucesso.
Com base nessa situação, qual é a boa prática de proteção digital corretamente aplicada?
Em um curso de avaliação de desempenho acadêmico, são atribuídas notas 6,8 e 10 a três projetos distintos, com pesos 1,2 e 5, respectivamente, conforme a relevância de cada tarefa.
Qual é a média ponderada dessas avaliações?
Visualizar Questão Comentada