Questões de Concurso
Para tce-pa
Foram encontradas 4.504 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item seguinte, relativo à segurança em Linux.
No modo de operação enforcing, as regras do SELinux são
desativadas e todas as operações geram logs.
Julgue o item a seguir acerca do emprego da ferramenta shell no desenvolvimento de scripts.
Por utilizar uma linguagem padronizada conforme o padrão
POSIX, o Script Bash apresenta simplicidade e portabilidade.
Julgue o item a seguir acerca do emprego da ferramenta shell no desenvolvimento de scripts.
A expressão teste.? lista todos os arquivos de um diretório
que contenha os arquivos teste.c, teste.o e teste.log.
Julgue o item a seguir acerca do emprego da ferramenta shell no desenvolvimento de scripts.
A principal ferramenta do Unix utilizada para a realização
de buscas no conteúdo dos arquivos é o grep, cujas variantes
são grep, egrep e fgrep.
Acerca dos diretórios de serviços LDAP e AD (Active Directory), julgue o item que se segue.
LDAP é um padrão aberto que facilita a manutenção e o
compartilhamento do gerenciamento de grandes volumes
de informação, definindo um padrão de acesso em um
diretório.
Acerca dos diretórios de serviços LDAP e AD (Active Directory), julgue o item que se segue.
O AD, além de armazenar, em seu banco de dados, objetos
como usuários, membros de grupos e relações de confiança,
disponibiliza alguns serviços, como, por exemplo,
a autenticação de usuários.
Acerca dos diretórios de serviços LDAP e AD (Active Directory), julgue o item que se segue.
O servidor controlador de domínio (domain controller) é o
único tipo de servidor aplicável em domínios que se baseiam
no AD.
No que se refere à tipologia de ambientes com alta disponibilidade e escalabilidade para a estruturação de ambientes computacionais, julgue o item subsequente.
Durante a operação correta do recurso de clustering de failover, ocorre um grande número de interrupções nos serviços oferecidos aos usuários.
No que se refere à tipologia de ambientes com alta disponibilidade e escalabilidade para a estruturação de ambientes computacionais, julgue o item subsequente.
Cluster é um ambiente composto de dois ou mais nós que
trabalham em conjunto, como se fossem um único sistema,
para a execução de aplicações e realização de tarefas.
No que se refere à tipologia de ambientes com alta disponibilidade e escalabilidade para a estruturação de ambientes computacionais, julgue o item subsequente.
Balanceamento de carga é um tipo de cluster cuja função
é manter o sistema em plena condição de funcionamento por
longo período de tempo.
No que se refere à tipologia de ambientes com alta disponibilidade e escalabilidade para a estruturação de ambientes computacionais, julgue o item subsequente.
Denomina-se failover o processo, transparente ou não, em que
um nó assume o funcionamento de outro nó em razão de este
ter apresentado alguma falha.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.
As ferramentas tiger e flawfinder são utilizadas na execução
de auditorias internas de hosts no Debian para verificar se
o sistema de arquivos está configurado de forma correta.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.
Nessus é a mais completa e atualizada ferramenta de segurança
disponibilizada no Debian para verificação remota de
vulnerabilidades.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.
A ferramenta de avaliação Microsoft Baseline Security
Analyzer, suportada tanto no Windows Server 2008 R2 quanto
no Windows Server 2012 R2, fornece uma metodologia
simples e rápida para a identificação das atualizações
de segurança ausentes.
Julgue o próximo item, acerca dos protocolos Syslog e Microsoft Event Viewer.
O mecanismo de geração de logs do Linux utiliza o Syslog por
padrão, sendo algumas mensagens do sistema direcionadas
para o arquivo /var/log/messages.
Julgue o próximo item, acerca dos protocolos Syslog e Microsoft Event Viewer.
As ferramentas de visualização de logs da Microsoft utilizam
a tecnologia Azure com Elasticsearch para o processamento
distribuído dos registros de segurança do sistema operacional.
Nesse caso, o plugin AZEL é adicionado ao Event Viewer
Julgue o próximo item, acerca dos protocolos Syslog e Microsoft Event Viewer.
O nível de severidade das mensagens do Syslog varia
entre 0 e 7.
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue o seguinte item.
O NAP funciona em redes Windows e permite aos
administradores de sistemas definirem políticas que permitam
ou neguem acesso a uma estação na rede.
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue o seguinte item.
O padrão 802.1 X, que é uma forma de NAC, define formas de
encapsulamento do EAP (extensible authentication protocol)
sobre IEEE 802.
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue o seguinte item.
Em redes Windows, o NAP não funciona com o protocolo
RADIUS.