Questões de Concurso Comentadas para tre-rj

Foram encontradas 803 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q855599 Segurança da Informação
O controle de acesso é uma das formas de se evitar que aconteçam incidentes dentro de uma organização. É composto por quatro partes, sendo que essas partes são divididas em duas fases: a fase de definição de política e a fase de imposição de política que, por conseguinte, são a base das políticas de controle de acesso. Apresentam dois elementos que compõem a Política de Controle de Acesso, EXCETO:
Alternativas
Q855598 Segurança da Informação
Existem modelos de controle de acesso que têm ajudado a modelar os controles de acessos atuais. Um deles “foca no que acontece quando usuários autorizados em um sistema tentam fazer o que não têm permissão para fazer, examina ameaças internas à integridade e define transações bem formadas e restrições sobre dados”. Trata-se do modelo
Alternativas
Q855597 Redes de Computadores
No gerenciamento de redes, principalmente quando se trata de uma estrutura onde se tem máquinas, com o Sistema Operacional Windows e Linux, o SAMBA é uma poderosa ferramenta para essa finalidade. O serviço SAMBA implementa o protocolo SMB/CIFS no GNU/Linux e é responsável por permitir que máquinas Windows compartilhem recursos e outras tarefas às redes. O SAMBA pode ser utilizado tanto por linhas de comando quanto por uma interface gráfica. Qual é a ferramenta gráfica de administração do SAMBA?
Alternativas
Q855596 Segurança da Informação
Dentro de uma organização é comum uma hierarquia de política de segurança, desde que ela esteja bem definida e delineada. É comum que se tenha a Política de Segurança Organizacional, que está ligada com as Políticas Funcionais em Apoio à Política Organizacional que, por sua vez, está ligada a Mecanismos de Suporte. Dentre estes, quatro podem ser destacados, sendo que um deles “define ações para implementar políticas, padrões e linhas de base”. Assinale a alternativa que apresenta esse mecanismo.
Alternativas
Q855595 Segurança da Informação
O tripé da segurança da informação é formado por três pilares: disponibilidade (a informação é acessível por usuários autorizados sempre que a solicitarem), integridade (somente usuários autorizados podem alterar a informação) e confidencialidade (somente usuários autorizados podem visualizar a informação). Num sistema de informação, a autenticação prova que o sujeito que solicita o acesso é o mesmo que recebeu direito de acesso. Os três tipos de autenticação que existem são:
Alternativas
Respostas
131: C
132: D
133: A
134: D
135: D