Questões de Concurso Comentadas para aocp

Foram encontradas 5.294 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q271796 Sistemas Operacionais
Para validar o acesso a uma rede Windows Server 2008 R2, baseada na integridade do sistema, segundo a Microsoft, a infraestrutura de rede deve fornecer as seguintes áreas de funcionalidade:
Alternativas
Q271795 Redes de Computadores
Sobre o NAP (Network Access Protection), é correto afirmar que
Alternativas
Q271794 Segurança da Informação
Um dos softwares gratuitos conhecidos por escanear hosts para descobrir falhas no sistema e portas desnecessariamente abertas é o
Alternativas
Q271793 Segurança da Informação
Dentre as diversas normas existentes, destaca-se a NBR 15999-1 que faz orientações para que, em caso de algum incidente, seja
Alternativas
Q271792 Banco de Dados
Uma das recomendações para manter os backups de bancos de dados MS-SQL Server 2008 seguros é
Alternativas
Q271791 Segurança da Informação
Em segurança de sistemas, os exploits são conhecidos como
Alternativas
Q271790 Segurança da Informação
O XSS, ou Cross-site scripting, é
Alternativas
Q271789 Redes de Computadores
Um NAC pode ser classificado em quatro categorias, são elas:
Alternativas
Q271788 Segurança da Informação
O NAC pode ser dividido em três fases, são elas, respectivamente:
Alternativas
Q271787 Redes de Computadores
O NAC é uma sigla referente a Network Access Control e sua função é
Alternativas
Q271786 Segurança da Informação
Em segurança da informação uma DMZ é a sigla para de “DeMilitarized Zone". A função de uma DMZ é
Alternativas
Q271785 Segurança da Informação
O Open Web Application Security Project (OWASP) é
Alternativas
Q271784 Segurança da Informação
O Terminal Access Controller Access-Control System (TACACS) é
Alternativas
Q271783 Sistemas Operacionais
O Hardening possui algumas ações típicas, uma delas é a
Alternativas
Q271782 Segurança da Informação
Em segurança da informação, entende-se por Hardening
Alternativas
Q271781 Segurança da Informação
Um dos softwares distribuído sob GNU para a verificação de falhas ou vulnerabilidades de segurança, composto por um cliente e servidor que faz um port scan no computador alvo e gera vários scripts que ligam-se a cada porta aberta para verificar problemas de segurança é o
Alternativas
Q271779 Segurança da Informação
Servidores conectados à Internet estão sujeitos a vários tipos de ataques. São alguns desses tipos de ataques, apenas:
Alternativas
Q271778 Governança de TI
A NBR 20000-2 é voltada para
Alternativas
Q271777 Segurança da Informação
Sobre o algoritmo de criptografia AES, é correto afirmar que
Alternativas
Q271776 Segurança da Informação
O termo malware é proveniente de malicious software e é destinado a se infiltrar em um sistema de computador alheio de forma ilícita. São exemplos de softwares maliciosos, apenas:
Alternativas
Respostas
4701: C
4702: D
4703: A
4704: C
4705: B
4706: D
4707: C
4708: A
4709: B
4710: D
4711: C
4712: D
4713: A
4714: B
4715: A
4716: E
4717: D
4718: E
4719: C
4720: B