Questões de Concurso Comentadas para aocp

Foram encontradas 5.294 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q271816 Sistemas Operacionais
Sobre o BitLocker do Windows Server 2008 R2, é correto afirmar que
Alternativas
Q271815 Sistemas Operacionais
Um dos comandos para a instalação de pacotes no CentOS é
Alternativas
Q271814 Sistemas Operacionais
Sobre o Gerenciador de Autorização do Windows Server 2008 R2, é correto afirmar que
Alternativas
Q271813 Sistemas Operacionais
O Linux CentOS é considerado por muitos um clone de uma distribuição Enterprise do Linux. Sendo assim, o CentOS foi diretamente derivado do Linux
Alternativas
Q271812 Sistemas Operacionais
Um serviço é um processo em segundo plano que pode ser iniciado durante a inicialização do sistema operacional Windows. Na instalação do Microsoft Exchange Server 2010, são executadas diversas tarefas que instalam novos serviços. Um dos serviços instalados é o MSExchangeThrottling, cuja funcionalidade é
Alternativas
Q271811 Sistemas Operacionais
Sobre o AppLocker do Windows Server 2008 R2, é correto afirmar que
Alternativas
Q271810 Sistemas Operacionais
Segundo a Microsoft, a versão necessária para a instalação do Windows Server 2008 R2 em um servidor com o processador Intel Itanium 2 é
Alternativas
Q271809 Sistemas Operacionais
O mínimo de memória recomendado para a instalação do Windows Server 2008 R2, segundo a documentação da Microsoft, é
Alternativas
Q271808 Sistemas Operacionais
Segundo o Microsoft, antes de instalar o Windows Server 2008 R2, NÃO é recomendado
Alternativas
Q271807 Sistemas Operacionais
Segundo a Microsoft, na instalação do Windows Server 2008 R2, os aplicativos de servidor que devem receber conexões de entrada não solicitadas falharão, isso ocorre porque
Alternativas
Q271806 Segurança da Informação
O protocolo de autenticação do tipo desafio/resposta, que usa o esquema de hash MD5 para criptografar a resposta, e requer o uso de uma senha criptografada reversível é conhecido como
Alternativas
Q271805 Redes de Computadores
Os Security Information and Event Management (SIEM), em geral, podem ser hardware, software ou serviços que têm a função de
Alternativas
Q271804 Segurança da Informação
A característica de um Rootkit é
Alternativas
Q271803 Segurança da Informação
Basicamente, o processo de autenticação mútua, com senha unidirecional criptografada em que: I) o autenticador envia o desafio ao cliente de acesso remoto; II) o cliente de acesso remoto envia uma resposta; III) o autenticador verifica a resposta do cliente e a envia de volta; e IV) o cliente de acesso remoto verifica a resposta de autenticação e, caso esteja correta, estabelece a conexão. São características do protocolo
Alternativas
Q271802 Segurança da Informação
Uma das preocupações frequentes das organizações é com relação aos riscos de indisponibilidade dos negócios, fato este evidenciado após o 11 de Setembro de 2001. Por meio da NBR 15999-1, é possível conhecer o objetivo, o negócio, as partes interessadas e as regulamentações envolvidas da organização. A ferramenta que dá subsídios para isso é a
Alternativas
Q271801 Segurança da Informação
Um problema bastante comum e perigoso em aplicações web é o CSRF (Cross-Site Request Forgery). Um ataque CSRF consiste em
Alternativas
Q271800 Engenharia de Software
Uma das ferramentas do Gerenciador de Configuração de Segurança do Windows é a Secedit, cuja função é
Alternativas
Q271799 Segurança da Informação
Sobre o protocolo syslog, é correto afirmar que
Alternativas
Q271798 Sistemas Operacionais
A documentação do Windows Server 2008 R2 considera alguns componentes de recursos adicionais na proteção contra acesso à rede. Dois deles são:
Alternativas
Q271797 Sistemas Operacionais
A documentação do Windows Server 2008 R2 considera como componentes de reforço do NAP, apenas:
Alternativas
Respostas
4681: A
4682: D
4683: B
4684: A
4685: E
4686: C
4687: D
4688: A
4689: B
4690: E
4691: D
4692: C
4693: C
4694: B
4695: E
4696: E
4697: C
4698: A
4699: E
4700: B