Questões de Concurso Comentadas para al-mt
Foram encontradas 286 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto Nacional de Tecnologia da Informação) desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz).
II. O credenciamento e descredenciamento dos participantes da cadeia abaixo da AC-Raiz, além da supervisão e da auditoria dos processos, são realizados pelo SERPRO.
III. O Comitê Gestor é o órgão que estabelece a política de certificação e as regras operacionais da AC Raiz, bem como homologa, audita e fiscaliza a AC Raiz e os seus prestadores de serviço.
Assinale:
I. Uma das desvantagens do backup remoto é que a restauração dos dados pode ser lenta. Como os dados são armazenados remotamente, os dados devem ser recuperados através da internet ou a mídia enviada pelo provedor de serviços.
II. Uma das desvantagens do backup remoto é um maior custo por GB armazenado, quando comparado com o custo de armazenamento local.
III. Como os dados normalmente são enviados usando conexão segura com SSL, é desnecessário o uso de encriptação antes do envio dos dados para armazenagem no site remoto.
Assinale:
I. O SELinux atua como um firewall, controlando o fluxo de tráfego entrando e saindo do servidor para a rede de dados.
II. O SELinux não é útil para desktops, servindo apenas para utilização em servidores com múltiplos usuários e executando diversos serviços.
III. O SELinux não é capaz de impedir que um vírus ou malware se instalem em um sistema, mas poderá limitar os danos causados por eles.
Assinale:
I. O arquivo >/etc/login.defs pode ser configurado para garantir, entre outros, o número máximo de dias que uma senha pode ser usada e o número máximo de tentativas para login com senha incorreta para todos os usuários de um sistema.
II. O uso do NIS (Network Information Services) para a criação de um repositório central que contenha, entre outros dados, as senhas dos usuários de todas as máquinas em rede, é uma forma de aumentar a segurança.
III. O uso do PAM (Pluggable Authentication Module) permite reforçar a complexidade das senhas definindo, por exemplo, o número de letras maiúsculas e minúsculas, o número mínimo de números e a diferença mínima de caracteres para a senha anterior para todos os usuários de um sistema.
Assinale:
Os blocos de endereços foram cedidos da seguinte forma:
Subrede 1: 10.0.100.0/24
Subrede 2: 172.15.0.0/24
Subrede 3: 192.167.10.0/24
Com relação aos endereços alocados às subredes, assinale a afirmativa correta.