Questões de Concurso
Foram encontradas 4.350 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.
No Active Directory, apesar da exigência de uma política de
senha única por domínio, a alteração dessa política não exige
a interrupção do serviço para ser efetivada.
Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.
Na configuração de um DNS, servidores que sejam somente de
cache devem manter-se invisíveis ao mundo externo.
Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.
O System Center Operation Manager da Microsoft, usado
como ferramenta de monitoramento de nuvens privadas,
permite que sejam monitorados todos os nós da rede,
incluindo-se as redes virtuais.
A respeito dos sistemas operacionais Windows e Linux, bem como da administração e configuração de servidores, julgue o item a seguir.
O Linux não impede a alteração do nome do superusuário, nem
a criação de contas com UID igual a 0, embora essas ações não
sejam recomendadas.
No Windows Server 2016, o uso da proteção provida pelo Device Guard no modo de proteção de núcleo (kernel mode) depende da inclusão dos drivers em uma lista de programas seguros.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
Os sistemas de encriptação são diferenciados por meio de três
características independentes: tipo de operação utilizada,
quantidade de chaves usadas e modo de processamento do
texto claro.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
Um dos objetivos da segurança em computadores é a
manutenção da privacidade, que garante que as ações de uma
entidade sejam associadas exclusivamente a ela.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
A falsificação existencial em uma assinatura digital ocorre
quando o atacante identifica um algoritmo que simula uma
mensagem protegida como se tivesse sido gerada pela chave
secreta do emissor.
A função MAC (message authentication code) utiliza como entrada uma chave simétrica e um bloco de dados e produz um valor de hash associado à mensagem protegida.
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
Quando uma mídia removível não for mais necessária e vier a
ser retirada da organização, recomenda-se que o conteúdo
magnético seja deletado.
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
Uma das premissas do controle de acesso na segurança da
informação é a implementação da regra de que tudo é proibido,
a menos que seja expressamente permitido.
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
As informações já armazenadas no histórico de acesso não
devem ser mais editadas, servindo para coleta e retenção de
evidências para auditoria.
As bibliotecas das fontes dos programas de uma organização devem ser mantidas no mesmo ambiente computacional do sistema operacional, com o objetivo de facilitar atividades de auditoria.
Acerca de programação shell para a criação de scripts, julgue o item a seguir.
O comando locate é utilizado para encontrar o local onde os
comandos estão armazenados.
O comando programaA | programaB pode ser utilizado para redirecionar a saída padrão do programaA para a entrada padrão do programaB.
Julgue o item a seguir, a respeito de conceitos de MIB (Management Information Base).
A MIB II usa o modelo de arquitetura de árvore para organizar
todas as suas informações, e o único nó da árvore que não é
rotulado é o nó raiz, que tem, pelo menos, três filhos
diretamente abaixo dele.
Julgue o item a seguir, a respeito de conceitos de MIB (Management Information Base).
Objetos gerenciados de uma rede são acessados por meio das
MIB e os objetos de uma MIB são especificados pelo padrão
ASN.1. Assim, cada tipo de objeto possui quatro componentes
específicos: um nome, uma sintaxe, uma codificação e um
endereço de destino.
Julgue o item seguinte, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores.
O RADIUS usa UDP em vez de TCP como protocolo de
transporte porque, entre outros motivos, o UDP não requer
uma detecção responsiva de dados perdidos.
Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue o item subsequente.
Quando o programa ping envia uma mensagem ICMP do tipo
8 código 0 para um hospedeiro especificado, o hospedeiro de
destino, ao ver a solicitação de eco, devolve uma resposta de
eco ICMP do tipo 0 código 0.
Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue o item subsequente.
O ICMP é considerado parte do IP, mas, em termos de
arquitetura em camadas, está na camada logo acima do IP, pois
mensagens ICMP são carregadas dentro de datagramas IP.