Início/Questões/Segurança da Informação e Criptografia/Questão 457941200322814No contexto do monitoramento de aplicações com Zabbix, qual é a característica que ajuda a coletar informações detalhada...1457941200322814Ano: 2023Banca: INSTITUTO AOCPOrganização: IF-MADisciplina: Segurança da Informação e CriptografiaTemas: Segurança da InformaçãoNo contexto do monitoramento de aplicações com Zabbix, qual é a característica que ajuda a coletar informações detalhadas sobre o desempenho e a saúde das aplicações? AZabbix permite a criação de templates personalizados para facilitar a configuração de itens de monitoramento. BZabbix utiliza exclusivamente notificações por email para alertar sobre problemas de desempenho. CZabbix envia relatórios de monitoramento apenas para desenvolvedores designados, ignorando a equipe de operações. DZabbix requer que os desenvolvedores insiram manualmente cada métrica de desempenho no código-fonte. EZabbix suporta apenas o monitoramento de aplicações desenvolvidas em linguagens específicas. ResponderQuestões relacionadas para praticarQuestão 457941200262028Segurança da Informação e CriptografiaOs backups são uma parte essencial da administração de um servidor Linux. Por mais confiável que seja a máquina, desastres acontecem. Em um servidor, ...Questão 457941200472394Segurança da Informação e CriptografiaUm programa antivírus, para operar, necessita de um banco de dados com informações técnicas do vírus, sua assinatura. Dessa forma, o programa ant...Questão 457941200895552Segurança da Informação e CriptografiaExistem basicamente duas categorias de algoritmos de criptografia: simétrica e assimétrica. Na criptografia simétrica, a mesma chave é usada tanto par...Questão 457941200990994Segurança da Informação e CriptografiaQuanto aos princípios e conceitos relacionados à segurança da informação, qual das seguintes alternativas define o não-repúdio?Questão 457941201166069Segurança da Informação e CriptografiaOs riscos de segurança, relacionados a danos, furto ou espionagem, podem variar consideravelmente de um local para outro, e convém que sejam levados e...Questão 457941201212881Segurança da Informação e CriptografiaA criptografia assimétrica usa quatro chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves s...Questão 457941201317146Segurança da Informação e CriptografiaO valor de um Ativo pode ser considerado uma vulnerabilidade relacionada a qual tópico previsto na ISO 27002?Questão 457941201753934Segurança da Informação e CriptografiaSobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequê...Questão 457941201940575Segurança da Informação e CriptografiaAtaque que objetiva mascarar pacotes IP utilizando endereços de remetentes falsos. Esse tipo de ataque é definido comoQuestão 457941202042525Segurança da Informação e CriptografiaUma técnica maliciosa utilizada em golpes na Internet consiste em alterações no serviço DNS para redirecionar a navegação de um determinado host a uma...