Questões de Concurso Público TJ-AC 2012 para Analista Judiciário - Análise de Suporte
Foram encontradas 70 questões
O serviço Samba, que pode ser utilizado como um servidor de arquivos, tem a capacidade de compartilhar arquivos em uma rede com clientes que consigam montar compartilhamentos utilizando CIFS (Common Internet File System).
O envio da flag SYN de um host para outro pode indicar o pedido de início de uma conexão TCP.
O protocolo ICMP (Internet Control Message Protocol), que trabalha na camada de enlace do TCP/IP, é utilizado por administradores de rede por meio do comando ping, disponível em sistemas operacionais Windows e Linux.
O HTTP é um dos protocolos que atuam na camada de transporte.
O comando RCPT TO especifica o endereço do remetente da mensagem de email.
Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes.
Em uma conexão SMTP (Simple Mail Transfer Protocol) entre servidores de correio eletrônico, o comando EHLO é enviado para iniciar a conversa entre os servidores, juntamente com o nome do host.
Em um arranjo de discos em RAID tipo 6, são necessários 3 discos para o arranjo, e não há suporte a discos de spare.
Em um arranjo de discos em RAID 5, é suportada a falha de até dois discos sem que sejam comprometidas a integridade e a disponibilidade dos dados armazenados.
Em um arranjo de RAID tipo 0 que utilize dois discos e tenha outro de spare, em caso de problemas com um dos discos do arranjo, é possível manter os dados íntegros e dois discos em funcionamento.
Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.
Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.
Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.
A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade.
No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar.
Um evento de segurança da informação constitui uma etapa do ciclo PDCA (plan-do-check-act), que é aplicado para divulgar e capacitar todos os processos do sistema de gestão da segurança da informação (SGSI) para os colaboradores da instituição.
No plano de tratamento de riscos, deverão ser incluídas as considerações de financiamentos e atribuições de papéis e responsabilidades.
O monitoramento da eficácia dos controles, definido na NBR ISO/IEC 27.009:2007, define a eficácia dos controles ou grupos de controles selecionados e implementa o plano de tratamento de riscos com vistas a alcançar os objetivos de controle identificados.
Um sistema de gestão da segurança da informação deverá proceder à condução de auditorias internas a intervalos planejados, para melhoria do processo.
As auditorias internas do SGSI são conduzidas pela própria organização para analisar os riscos residuais e os níveis de riscos aceitáveis.