Questões de Concurso Público CODEVASF 2021 para Analista em Desenvolvimento Regional - Tecnologia da Informação
Foram encontradas 120 questões
Para atribuir permissões de leitura, escrita e execução ao proprietário do arquivo de nome documento1.txt, sem qualquer permissão para grupos ou qualquer outro usuário, é correto o uso do comando chmod 0177 documento1.txt.
O comando lastlog é capaz de mostrar o último login de usuários e, se o login tiver sido feito de um computador remoto, informará também o endereço IP de origem.
O comando grep vmx /proc/cpuinfo é usado para verificar se o processador de um computador suporta virtualização com KVM; quando esta é suportada, a saída desse comando, ao ser executado, apresenta a flag vmx.
Para suportar o uso de virtio para dispositivos como placa de redes, o módulo CONFIG_VIRTIO_BLK=y deve ser habilitado no kernel.
O módulo mod_rewrite suporta a reescrita de URLs de forma estática, ao passo que o módulo mod_sed é necessário para a reescrita de URLs de forma dinâmica.
Arquivos do tipo .htaccess são capazes de alterar configurações por diretório, podendo aplicar as configurações tanto no diretório onde se encontram quanto nos respectivos subdiretórios.
O uso da configuração invalid users impossibilita que todos os usuários listados tenham acesso ao compartilhamento, exceto o usuário root, o qual, ainda que listado na configuração, continuará a ter acesso ao compartilhamento disponibilizado pelo Samba.
A configuração lock directory = /diretorio1 define que os arquivos de lock gerados pelo Samba sejam gravados em /diretorio1.
Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.
Um dispositivo configurado como IPS (intrusion prevention system) analisa tráfegos na rede de computadores, em busca de assinaturas de ataques, e notifica os administradores, porém não possui autonomia para bloquear o tráfego de rede.
Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a criptografia utilizada nesse ambiente é simétrica.
Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module).
Para atuarem como terminadores SSL, os balanceadores de carga possuem capacidade de suportar certificados do tipo wildcard, o que evita o uso de uma grande quantidade de certificados.
O uso de balanceadores de carga entre os clientes e os servidores de uma aplicação possibilita uma distribuição de carga uniforme para todos os servidores, mas não prioriza tráfego nem protege servidores contra sobrecarga.
Assegurar os recursos necessários para a gestão da política de segurança da organização é atribuição da alta direção, como forma de demonstrar comprometimento e liderança.
Em uma organização, a alta direção deve estabelecer uma política de segurança da informação, independentemente de esta ser apropriada ou não ao propósito da organização, para que existam controles e ações que diminuam os riscos de segurança da informação.
A necessidade I pode ser atendida com a implementação do processo gerenciar mudanças, do COBIT, e(ou) da prática habilitação da mudança, da ITIL.
Se os projetos da necessidade II forem vitais para alcançar objetivos estratégicos, eles poderão ser gerenciados em um portfólio, porém, para isso, não poderia ser utilizado o COBIT, que se limita a gerenciar projetos, não incluindo programas ou portfólios.
A necessidade II, ainda que verse sobre gerenciamento de projetos, pode ser atendida pela ITIL, uma vez que esta dispõe de prática específica para gerenciamento de projeto, que possibilita que os projetos sejam entregues a contento.
A necessidade III pode ser atendida implementando-se processo da área de governança do COBIT que trata da avaliação e do monitoramento do gerenciamento de riscos.