Questões de Concurso Público TJ-AC 2012 para Analista Judiciário - Análise de Suporte

Foram encontradas 70 questões

Q290977 Redes de Computadores
Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.


O serviço Samba, que pode ser utilizado como um servidor de arquivos, tem a capacidade de compartilhar arquivos em uma rede com clientes que consigam montar compartilhamentos utilizando CIFS (Common Internet File System).

Alternativas
Q290978 Redes de Computadores
Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.


O envio da flag SYN de um host para outro pode indicar o pedido de início de uma conexão TCP.

Alternativas
Q290979 Redes de Computadores
Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.


O protocolo ICMP (Internet Control Message Protocol), que trabalha na camada de enlace do TCP/IP, é utilizado por administradores de rede por meio do comando ping, disponível em sistemas operacionais Windows e Linux.

Alternativas
Q290980 Redes de Computadores
Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.


O HTTP é um dos protocolos que atuam na camada de transporte.

Alternativas
Q290981 Redes de Computadores
No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.


O comando RCPT TO especifica o endereço do remetente da mensagem de email.

Alternativas
Q290982 Redes de Computadores
No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.


Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes.

Alternativas
Q290983 Redes de Computadores
No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.


Em uma conexão SMTP (Simple Mail Transfer Protocol) entre servidores de correio eletrônico, o comando EHLO é enviado para iniciar a conversa entre os servidores, juntamente com o nome do host.

Alternativas
Q290984 Redes de Computadores
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).


Em um arranjo de discos em RAID tipo 6, são necessários 3 discos para o arranjo, e não há suporte a discos de spare.

Alternativas
Q290985 Redes de Computadores
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).


Em um arranjo de discos em RAID 5, é suportada a falha de até dois discos sem que sejam comprometidas a integridade e a disponibilidade dos dados armazenados.

Alternativas
Q290986 Redes de Computadores
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).


Em um arranjo de RAID tipo 0 que utilize dois discos e tenha outro de spare, em caso de problemas com um dos discos do arranjo, é possível manter os dados íntegros e dois discos em funcionamento.

Alternativas
Q290987 Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.

Alternativas
Q290988 Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.

Alternativas
Q290989 Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.

Alternativas
Q290990 Segurança da Informação
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.


A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade.

Alternativas
Q290991 Segurança da Informação
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.


No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar.

Alternativas
Q290992 Segurança da Informação
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.


Um evento de segurança da informação constitui uma etapa do ciclo PDCA (plan-do-check-act), que é aplicado para divulgar e capacitar todos os processos do sistema de gestão da segurança da informação (SGSI) para os colaboradores da instituição.

Alternativas
Q290993 Segurança da Informação
No que se refere à operacionalização do SGSI com base nas normas NBR ISO/IEC 27.009:2007, 27.001:2006 e 27.002:2005, julgue os itens que se seguem.


No plano de tratamento de riscos, deverão ser incluídas as considerações de financiamentos e atribuições de papéis e responsabilidades.


Alternativas
Q290994 Segurança da Informação
No que se refere à operacionalização do SGSI com base nas normas NBR ISO/IEC 27.009:2007, 27.001:2006 e 27.002:2005, julgue os itens que se seguem.


O monitoramento da eficácia dos controles, definido na NBR ISO/IEC 27.009:2007, define a eficácia dos controles ou grupos de controles selecionados e implementa o plano de tratamento de riscos com vistas a alcançar os objetivos de controle identificados.

Alternativas
Q290995 Segurança da Informação
Acerca da auditoria do SGSI segundo as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens subsecutivos.


Um sistema de gestão da segurança da informação deverá proceder à condução de auditorias internas a intervalos planejados, para melhoria do processo.

Alternativas
Q290996 Segurança da Informação
Acerca da auditoria do SGSI segundo as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens subsecutivos.


As auditorias internas do SGSI são conduzidas pela própria organização para analisar os riscos residuais e os níveis de riscos aceitáveis.

Alternativas
Respostas
41: C
42: C
43: E
44: E
45: E
46: C
47: C
48: E
49: E
50: E
51: C
52: E
53: C
54: C
55: C
56: E
57: C
58: E
59: C
60: C