Questões de Concurso Comentadas para tce-pa

Foram encontradas 2.830 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q271817 Sistemas Operacionais
O comando para desinstalar pacotes RPM no Linux CentOS é
Alternativas
Q271816 Sistemas Operacionais
Sobre o BitLocker do Windows Server 2008 R2, é correto afirmar que
Alternativas
Q271815 Sistemas Operacionais
Um dos comandos para a instalação de pacotes no CentOS é
Alternativas
Q271814 Sistemas Operacionais
Sobre o Gerenciador de Autorização do Windows Server 2008 R2, é correto afirmar que
Alternativas
Q271813 Sistemas Operacionais
O Linux CentOS é considerado por muitos um clone de uma distribuição Enterprise do Linux. Sendo assim, o CentOS foi diretamente derivado do Linux
Alternativas
Q271812 Sistemas Operacionais
Um serviço é um processo em segundo plano que pode ser iniciado durante a inicialização do sistema operacional Windows. Na instalação do Microsoft Exchange Server 2010, são executadas diversas tarefas que instalam novos serviços. Um dos serviços instalados é o MSExchangeThrottling, cuja funcionalidade é
Alternativas
Q271811 Sistemas Operacionais
Sobre o AppLocker do Windows Server 2008 R2, é correto afirmar que
Alternativas
Q271810 Sistemas Operacionais
Segundo a Microsoft, a versão necessária para a instalação do Windows Server 2008 R2 em um servidor com o processador Intel Itanium 2 é
Alternativas
Q271809 Sistemas Operacionais
O mínimo de memória recomendado para a instalação do Windows Server 2008 R2, segundo a documentação da Microsoft, é
Alternativas
Q271808 Sistemas Operacionais
Segundo o Microsoft, antes de instalar o Windows Server 2008 R2, NÃO é recomendado
Alternativas
Q271807 Sistemas Operacionais
Segundo a Microsoft, na instalação do Windows Server 2008 R2, os aplicativos de servidor que devem receber conexões de entrada não solicitadas falharão, isso ocorre porque
Alternativas
Q271806 Segurança da Informação
O protocolo de autenticação do tipo desafio/resposta, que usa o esquema de hash MD5 para criptografar a resposta, e requer o uso de uma senha criptografada reversível é conhecido como
Alternativas
Q271805 Redes de Computadores
Os Security Information and Event Management (SIEM), em geral, podem ser hardware, software ou serviços que têm a função de
Alternativas
Q271804 Segurança da Informação
A característica de um Rootkit é
Alternativas
Q271803 Segurança da Informação
Basicamente, o processo de autenticação mútua, com senha unidirecional criptografada em que: I) o autenticador envia o desafio ao cliente de acesso remoto; II) o cliente de acesso remoto envia uma resposta; III) o autenticador verifica a resposta do cliente e a envia de volta; e IV) o cliente de acesso remoto verifica a resposta de autenticação e, caso esteja correta, estabelece a conexão. São características do protocolo
Alternativas
Q271802 Segurança da Informação
Uma das preocupações frequentes das organizações é com relação aos riscos de indisponibilidade dos negócios, fato este evidenciado após o 11 de Setembro de 2001. Por meio da NBR 15999-1, é possível conhecer o objetivo, o negócio, as partes interessadas e as regulamentações envolvidas da organização. A ferramenta que dá subsídios para isso é a
Alternativas
Q271801 Segurança da Informação
Um problema bastante comum e perigoso em aplicações web é o CSRF (Cross-Site Request Forgery). Um ataque CSRF consiste em
Alternativas
Q271800 Engenharia de Software
Uma das ferramentas do Gerenciador de Configuração de Segurança do Windows é a Secedit, cuja função é
Alternativas
Q271799 Segurança da Informação
Sobre o protocolo syslog, é correto afirmar que
Alternativas
Q271798 Sistemas Operacionais
A documentação do Windows Server 2008 R2 considera alguns componentes de recursos adicionais na proteção contra acesso à rede. Dois deles são:
Alternativas
Respostas
2381: B
2382: A
2383: D
2384: B
2385: A
2386: E
2387: C
2388: D
2389: A
2390: B
2391: E
2392: D
2393: C
2394: C
2395: B
2396: E
2397: E
2398: C
2399: A
2400: E