Questões de Concurso Para tce-pa

Foram encontradas 4.504 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q271800 Engenharia de Software
Uma das ferramentas do Gerenciador de Configuração de Segurança do Windows é a Secedit, cuja função é
Alternativas
Q271799 Segurança da Informação
Sobre o protocolo syslog, é correto afirmar que
Alternativas
Q271798 Sistemas Operacionais
A documentação do Windows Server 2008 R2 considera alguns componentes de recursos adicionais na proteção contra acesso à rede. Dois deles são:
Alternativas
Q271797 Sistemas Operacionais
A documentação do Windows Server 2008 R2 considera como componentes de reforço do NAP, apenas:
Alternativas
Q271796 Sistemas Operacionais
Para validar o acesso a uma rede Windows Server 2008 R2, baseada na integridade do sistema, segundo a Microsoft, a infraestrutura de rede deve fornecer as seguintes áreas de funcionalidade:
Alternativas
Q271795 Redes de Computadores
Sobre o NAP (Network Access Protection), é correto afirmar que
Alternativas
Q271794 Segurança da Informação
Um dos softwares gratuitos conhecidos por escanear hosts para descobrir falhas no sistema e portas desnecessariamente abertas é o
Alternativas
Q271793 Segurança da Informação
Dentre as diversas normas existentes, destaca-se a NBR 15999-1 que faz orientações para que, em caso de algum incidente, seja
Alternativas
Q271792 Banco de Dados
Uma das recomendações para manter os backups de bancos de dados MS-SQL Server 2008 seguros é
Alternativas
Q271791 Segurança da Informação
Em segurança de sistemas, os exploits são conhecidos como
Alternativas
Q271790 Segurança da Informação
O XSS, ou Cross-site scripting, é
Alternativas
Q271789 Redes de Computadores
Um NAC pode ser classificado em quatro categorias, são elas:
Alternativas
Q271788 Segurança da Informação
O NAC pode ser dividido em três fases, são elas, respectivamente:
Alternativas
Q271787 Redes de Computadores
O NAC é uma sigla referente a Network Access Control e sua função é
Alternativas
Q271786 Segurança da Informação
Em segurança da informação uma DMZ é a sigla para de “DeMilitarized Zone". A função de uma DMZ é
Alternativas
Q271785 Segurança da Informação
O Open Web Application Security Project (OWASP) é
Alternativas
Q271784 Segurança da Informação
O Terminal Access Controller Access-Control System (TACACS) é
Alternativas
Q271783 Sistemas Operacionais
O Hardening possui algumas ações típicas, uma delas é a
Alternativas
Q271782 Segurança da Informação
Em segurança da informação, entende-se por Hardening
Alternativas
Q271781 Segurança da Informação
Um dos softwares distribuído sob GNU para a verificação de falhas ou vulnerabilidades de segurança, composto por um cliente e servidor que faz um port scan no computador alvo e gera vários scripts que ligam-se a cada porta aberta para verificar problemas de segurança é o
Alternativas
Respostas
3621: C
3622: A
3623: E
3624: B
3625: C
3626: D
3627: A
3628: C
3629: B
3630: D
3631: C
3632: A
3633: B
3634: D
3635: C
3636: D
3637: A
3638: B
3639: A
3640: E