Questões de Concurso Público ABIN 2018 para Oficial Técnico de Inteligência - Área 8

Foram encontradas 150 questões

Q875566 Programação
Acerca de programação shell para a criação de scripts, julgue o item a seguir. 
O comando programaA | programaB pode ser utilizado para redirecionar a saída padrão do programaA para a entrada padrão do programaB
Alternativas
Q875567 Sistemas Operacionais

Acerca de programação shell para a criação de scripts, julgue o item a seguir. 


O comando locate é utilizado para encontrar o local onde os comandos estão armazenados.

Alternativas
Q875568 Segurança da Informação
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
As bibliotecas das fontes dos programas de uma organização devem ser mantidas no mesmo ambiente computacional do sistema operacional, com o objetivo de facilitar atividades de auditoria.
Alternativas
Q875569 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.


As informações já armazenadas no histórico de acesso não devem ser mais editadas, servindo para coleta e retenção de evidências para auditoria.

Alternativas
Q875570 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.


Uma das premissas do controle de acesso na segurança da informação é a implementação da regra de que tudo é proibido, a menos que seja expressamente permitido.

Alternativas
Q875571 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.


Quando uma mídia removível não for mais necessária e vier a ser retirada da organização, recomenda-se que o conteúdo magnético seja deletado.

Alternativas
Q875572 Segurança da Informação
Acerca de criptografia e segurança em computadores, julgue o próximo item.

A função MAC (message authentication code) utiliza como entrada uma chave simétrica e um bloco de dados e produz um valor de hash associado à mensagem protegida.
Alternativas
Q875573 Segurança da Informação

Acerca de criptografia e segurança em computadores, julgue o próximo item.


A falsificação existencial em uma assinatura digital ocorre quando o atacante identifica um algoritmo que simula uma mensagem protegida como se tivesse sido gerada pela chave secreta do emissor.

Alternativas
Q875574 Segurança da Informação

Acerca de criptografia e segurança em computadores, julgue o próximo item.


Um dos objetivos da segurança em computadores é a manutenção da privacidade, que garante que as ações de uma entidade sejam associadas exclusivamente a ela.

Alternativas
Q875575 Segurança da Informação

Acerca de criptografia e segurança em computadores, julgue o próximo item.


Os sistemas de encriptação são diferenciados por meio de três características independentes: tipo de operação utilizada, quantidade de chaves usadas e modo de processamento do texto claro.

Alternativas
Q875576 Sistemas Operacionais
A respeito dos sistemas operacionais Windows e Linux, bem como da administração e configuração de servidores, julgue o item a seguir.
No Windows Server 2016, o uso da proteção provida pelo Device Guard no modo de proteção de núcleo (kernel mode) depende da inclusão dos drivers em uma lista de programas seguros.
Alternativas
Q875577 Sistemas Operacionais

A respeito dos sistemas operacionais Windows e Linux, bem como da administração e configuração de servidores, julgue o item a seguir.


O Linux não impede a alteração do nome do superusuário, nem a criação de contas com UID igual a 0, embora essas ações não sejam recomendadas.

Alternativas
Q875578 Redes de Computadores

Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.


O System Center Operation Manager da Microsoft, usado como ferramenta de monitoramento de nuvens privadas, permite que sejam monitorados todos os nós da rede, incluindo-se as redes virtuais. 

Alternativas
Q875579 Redes de Computadores

Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.


Na configuração de um DNS, servidores que sejam somente de cache devem manter-se invisíveis ao mundo externo.

Alternativas
Q875580 Sistemas Operacionais

Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.


No Active Directory, apesar da exigência de uma política de senha única por domínio, a alteração dessa política não exige a interrupção do serviço para ser efetivada.

Alternativas
Q875581 Sistemas Operacionais

Acerca de sistemas de virtualização, julgue o item a seguir.


Na virtualização, a migração é um processo que move as máquinas virtuais de um hipervisor para outro sem ocorrer desligamento dessas máquinas. A migração é usada para garantir continuidade de negócios em caso de falha no hipervisor ou manutenção programada.





Alternativas
Q875582 Sistemas Operacionais

Acerca de sistemas de virtualização, julgue o item a seguir.


Hipervisor tipo 1, ou monitor de máquina virtual, é o sistema operacional, pois ele é o único programa que funciona no modo núcleo.

Alternativas
Q875583 Sistemas Operacionais

Acerca de sistemas de virtualização, julgue o item a seguir.


O VMware permite a criação de redes inteiras em software e as incorpora à camada do hipervisor, abstraída do hardware físico subjacente. Todos os componentes de rede podem ser provisionados em minutos, mas há necessidade de modificar o aplicativo para indicar o uso de uma rede virtual.

Alternativas
Q875584 Sistemas Operacionais

Acerca de sistemas de virtualização, julgue o item a seguir.


Diferentes proteções de segurança podem ser aplicadas para proteger os sistemas operacionais e as informações hospedadas em máquinas virtuais; no caso específico da proteção contra códigos maliciosos, uma opção simples, mas que se opõe à ideia de obter a maior eficiência de recursos de hardware, é a solução conhecida como agentless (sem agentes).

Alternativas
Q875585 Sistemas Operacionais

Acerca de sistemas de virtualização, julgue o item a seguir.


Em ambientes virtuais, a topologia de servidor e software escolhida faz parte apenas de uma solução de alta disponibilidade; para reduzir ou eliminar pontos únicos de falha, é necessário implementar topologias e tecnologias que apresentem redundância em diversos níveis diferentes.

Alternativas
Respostas
101: C
102: E
103: E
104: C
105: C
106: E
107: C
108: E
109: E
110: C
111: E
112: C
113: E
114: C
115: E
116: C
117: C
118: E
119: E
120: C