Questões de Concurso Público TCE-PA 2012 para Assessor Técnico de Informática - Analista de Segurança

Foram encontradas 100 questões

Q271795 Redes de Computadores
Sobre o NAP (Network Access Protection), é correto afirmar que
Alternativas
Q271796 Sistemas Operacionais
Para validar o acesso a uma rede Windows Server 2008 R2, baseada na integridade do sistema, segundo a Microsoft, a infraestrutura de rede deve fornecer as seguintes áreas de funcionalidade:
Alternativas
Q271797 Sistemas Operacionais
A documentação do Windows Server 2008 R2 considera como componentes de reforço do NAP, apenas:
Alternativas
Q271798 Sistemas Operacionais
A documentação do Windows Server 2008 R2 considera alguns componentes de recursos adicionais na proteção contra acesso à rede. Dois deles são:
Alternativas
Q271799 Segurança da Informação
Sobre o protocolo syslog, é correto afirmar que
Alternativas
Q271800 Engenharia de Software
Uma das ferramentas do Gerenciador de Configuração de Segurança do Windows é a Secedit, cuja função é
Alternativas
Q271801 Segurança da Informação
Um problema bastante comum e perigoso em aplicações web é o CSRF (Cross-Site Request Forgery). Um ataque CSRF consiste em
Alternativas
Q271802 Segurança da Informação
Uma das preocupações frequentes das organizações é com relação aos riscos de indisponibilidade dos negócios, fato este evidenciado após o 11 de Setembro de 2001. Por meio da NBR 15999-1, é possível conhecer o objetivo, o negócio, as partes interessadas e as regulamentações envolvidas da organização. A ferramenta que dá subsídios para isso é a
Alternativas
Q271803 Segurança da Informação
Basicamente, o processo de autenticação mútua, com senha unidirecional criptografada em que: I) o autenticador envia o desafio ao cliente de acesso remoto; II) o cliente de acesso remoto envia uma resposta; III) o autenticador verifica a resposta do cliente e a envia de volta; e IV) o cliente de acesso remoto verifica a resposta de autenticação e, caso esteja correta, estabelece a conexão. São características do protocolo
Alternativas
Q271804 Segurança da Informação
A característica de um Rootkit é
Alternativas
Q271805 Redes de Computadores
Os Security Information and Event Management (SIEM), em geral, podem ser hardware, software ou serviços que têm a função de
Alternativas
Q271806 Segurança da Informação
O protocolo de autenticação do tipo desafio/resposta, que usa o esquema de hash MD5 para criptografar a resposta, e requer o uso de uma senha criptografada reversível é conhecido como
Alternativas
Q271807 Sistemas Operacionais
Segundo a Microsoft, na instalação do Windows Server 2008 R2, os aplicativos de servidor que devem receber conexões de entrada não solicitadas falharão, isso ocorre porque
Alternativas
Q271808 Sistemas Operacionais
Segundo o Microsoft, antes de instalar o Windows Server 2008 R2, NÃO é recomendado
Alternativas
Q271809 Sistemas Operacionais
O mínimo de memória recomendado para a instalação do Windows Server 2008 R2, segundo a documentação da Microsoft, é
Alternativas
Q271810 Sistemas Operacionais
Segundo a Microsoft, a versão necessária para a instalação do Windows Server 2008 R2 em um servidor com o processador Intel Itanium 2 é
Alternativas
Q271811 Sistemas Operacionais
Sobre o AppLocker do Windows Server 2008 R2, é correto afirmar que
Alternativas
Q271812 Sistemas Operacionais
Um serviço é um processo em segundo plano que pode ser iniciado durante a inicialização do sistema operacional Windows. Na instalação do Microsoft Exchange Server 2010, são executadas diversas tarefas que instalam novos serviços. Um dos serviços instalados é o MSExchangeThrottling, cuja funcionalidade é
Alternativas
Q271813 Sistemas Operacionais
O Linux CentOS é considerado por muitos um clone de uma distribuição Enterprise do Linux. Sendo assim, o CentOS foi diretamente derivado do Linux
Alternativas
Q271814 Sistemas Operacionais
Sobre o Gerenciador de Autorização do Windows Server 2008 R2, é correto afirmar que
Alternativas
Respostas
61: D
62: C
63: B
64: E
65: A
66: C
67: E
68: E
69: B
70: C
71: C
72: D
73: E
74: B
75: A
76: D
77: C
78: E
79: A
80: B