Questões de Concurso Comentadas para tce-pa

Foram encontradas 2.830 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q271797 Sistemas Operacionais
A documentação do Windows Server 2008 R2 considera como componentes de reforço do NAP, apenas:
Alternativas
Q271796 Sistemas Operacionais
Para validar o acesso a uma rede Windows Server 2008 R2, baseada na integridade do sistema, segundo a Microsoft, a infraestrutura de rede deve fornecer as seguintes áreas de funcionalidade:
Alternativas
Q271795 Redes de Computadores
Sobre o NAP (Network Access Protection), é correto afirmar que
Alternativas
Q271794 Segurança da Informação
Um dos softwares gratuitos conhecidos por escanear hosts para descobrir falhas no sistema e portas desnecessariamente abertas é o
Alternativas
Q271793 Segurança da Informação
Dentre as diversas normas existentes, destaca-se a NBR 15999-1 que faz orientações para que, em caso de algum incidente, seja
Alternativas
Q271792 Banco de Dados
Uma das recomendações para manter os backups de bancos de dados MS-SQL Server 2008 seguros é
Alternativas
Q271791 Segurança da Informação
Em segurança de sistemas, os exploits são conhecidos como
Alternativas
Q271790 Segurança da Informação
O XSS, ou Cross-site scripting, é
Alternativas
Q271789 Redes de Computadores
Um NAC pode ser classificado em quatro categorias, são elas:
Alternativas
Q271788 Segurança da Informação
O NAC pode ser dividido em três fases, são elas, respectivamente:
Alternativas
Q271787 Redes de Computadores
O NAC é uma sigla referente a Network Access Control e sua função é
Alternativas
Q271786 Segurança da Informação
Em segurança da informação uma DMZ é a sigla para de “DeMilitarized Zone". A função de uma DMZ é
Alternativas
Q271785 Segurança da Informação
O Open Web Application Security Project (OWASP) é
Alternativas
Q271784 Segurança da Informação
O Terminal Access Controller Access-Control System (TACACS) é
Alternativas
Q271783 Sistemas Operacionais
O Hardening possui algumas ações típicas, uma delas é a
Alternativas
Q271782 Segurança da Informação
Em segurança da informação, entende-se por Hardening
Alternativas
Q271781 Segurança da Informação
Um dos softwares distribuído sob GNU para a verificação de falhas ou vulnerabilidades de segurança, composto por um cliente e servidor que faz um port scan no computador alvo e gera vários scripts que ligam-se a cada porta aberta para verificar problemas de segurança é o
Alternativas
Q271779 Segurança da Informação
Servidores conectados à Internet estão sujeitos a vários tipos de ataques. São alguns desses tipos de ataques, apenas:
Alternativas
Q271778 Governança de TI
A NBR 20000-2 é voltada para
Alternativas
Q271777 Segurança da Informação
Sobre o algoritmo de criptografia AES, é correto afirmar que
Alternativas
Respostas
2401: B
2402: C
2403: D
2404: A
2405: C
2406: B
2407: D
2408: C
2409: A
2410: B
2411: D
2412: C
2413: D
2414: A
2415: B
2416: A
2417: E
2418: D
2419: E
2420: C