Questões de Concurso Público ABIN 2018 para Oficial Técnico de Inteligência - Área 8
Foram encontradas 150 questões
O comando programaA | programaB pode ser utilizado para redirecionar a saída padrão do programaA para a entrada padrão do programaB.
Acerca de programação shell para a criação de scripts, julgue o item a seguir.
O comando locate é utilizado para encontrar o local onde os
comandos estão armazenados.
As bibliotecas das fontes dos programas de uma organização devem ser mantidas no mesmo ambiente computacional do sistema operacional, com o objetivo de facilitar atividades de auditoria.
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
As informações já armazenadas no histórico de acesso não
devem ser mais editadas, servindo para coleta e retenção de
evidências para auditoria.
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
Uma das premissas do controle de acesso na segurança da
informação é a implementação da regra de que tudo é proibido,
a menos que seja expressamente permitido.
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
Quando uma mídia removível não for mais necessária e vier a
ser retirada da organização, recomenda-se que o conteúdo
magnético seja deletado.
A função MAC (message authentication code) utiliza como entrada uma chave simétrica e um bloco de dados e produz um valor de hash associado à mensagem protegida.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
A falsificação existencial em uma assinatura digital ocorre
quando o atacante identifica um algoritmo que simula uma
mensagem protegida como se tivesse sido gerada pela chave
secreta do emissor.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
Um dos objetivos da segurança em computadores é a
manutenção da privacidade, que garante que as ações de uma
entidade sejam associadas exclusivamente a ela.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
Os sistemas de encriptação são diferenciados por meio de três
características independentes: tipo de operação utilizada,
quantidade de chaves usadas e modo de processamento do
texto claro.
No Windows Server 2016, o uso da proteção provida pelo Device Guard no modo de proteção de núcleo (kernel mode) depende da inclusão dos drivers em uma lista de programas seguros.
A respeito dos sistemas operacionais Windows e Linux, bem como da administração e configuração de servidores, julgue o item a seguir.
O Linux não impede a alteração do nome do superusuário, nem
a criação de contas com UID igual a 0, embora essas ações não
sejam recomendadas.
Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.
O System Center Operation Manager da Microsoft, usado
como ferramenta de monitoramento de nuvens privadas,
permite que sejam monitorados todos os nós da rede,
incluindo-se as redes virtuais.
Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.
Na configuração de um DNS, servidores que sejam somente de
cache devem manter-se invisíveis ao mundo externo.
Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.
No Active Directory, apesar da exigência de uma política de
senha única por domínio, a alteração dessa política não exige
a interrupção do serviço para ser efetivada.
Acerca de sistemas de virtualização, julgue o item a seguir.
Na virtualização, a migração é um processo que move as máquinas virtuais de um hipervisor para outro sem ocorrer desligamento dessas máquinas. A migração é usada para garantir continuidade de negócios em caso de falha no hipervisor ou manutenção programada.
Acerca de sistemas de virtualização, julgue o item a seguir.
Hipervisor tipo 1, ou monitor de máquina virtual, é o sistema
operacional, pois ele é o único programa que funciona no
modo núcleo.
Acerca de sistemas de virtualização, julgue o item a seguir.
O VMware permite a criação de redes inteiras em software e
as incorpora à camada do hipervisor, abstraída do hardware
físico subjacente. Todos os componentes de rede podem ser
provisionados em minutos, mas há necessidade de modificar o
aplicativo para indicar o uso de uma rede virtual.
Acerca de sistemas de virtualização, julgue o item a seguir.
Diferentes proteções de segurança podem ser aplicadas para
proteger os sistemas operacionais e as informações hospedadas
em máquinas virtuais; no caso específico da proteção contra
códigos maliciosos, uma opção simples, mas que se opõe à
ideia de obter a maior eficiência de recursos de hardware, é a
solução conhecida como agentless (sem agentes).
Acerca de sistemas de virtualização, julgue o item a seguir.
Em ambientes virtuais, a topologia de servidor e software
escolhida faz parte apenas de uma solução de alta
disponibilidade; para reduzir ou eliminar pontos únicos de
falha, é necessário implementar topologias e tecnologias que
apresentem redundância em diversos níveis diferentes.