Questões de Concurso
Para assessor - tecnologia da informação
Foram encontradas 153 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A implementação de gestão de risco deverá resultar na identificação, no tratamento, no acompanhamento e na extinção total do risco.
A diferença básica entre análise de impacto no negócio (AIN) e avaliação de risco está no uso da probabilidade. Em ambos os casos, analisa-se o impacto; na avaliação de risco, mensura-se a probabilidade; na AIN, mensura-se o tempo máximo de parada dos processos críticos.
Caso o controle de acesso aos sistemas corporativos de uma organização seja feito com base em perfis de pessoas, então, de acordo com as boas práticas, esses perfis devem ser aplicados apenas no nível hierárquico dos servidores e colaboradores.
Se, para manutenção de máquinas de uma organização é necessário eliminar quaisquer dados sensíveis das máquinas antes de serem manipuladas por pessoal externo à organização, diz-se que esse controle refere-se à proteção física dos ativos.
A política de segurança deve ser aprovada pelo gestor máximo da instituição, assinada pelo chefe da informática, e divulgada para o pessoal de tecnologia da informação e comunicação (TIC).
Um dos objetivos das auditorias internas do SGSI é determinar se seus controles são executados conforme esperado.
O Active Directory integra serviços como o DHCP e o DNS, de forma que os endereços fornecidos pelo DHCP sejam dinamicamente atualizados no DNS, incluindo o nome do host e o endereço IP.
O Windows Server possui a capacidade de virtualizar outros sistemas operacionais e, a fim de atender essa demanda, utilizam recursos da ferramenta Hyper-v.
O Linux tem a capacidade de montar sistemas de arquivos do dispositivo /dev/sdc3, que tem o sistema de arquivos do tipo ext4 e, no ponto de montagem /teste, deve ser utilizado o comando mount -t ext4 /dev/sdc3 /teste.
O sistema operacional Linux possui licença do tipo GPL (general public license), que permite o acesso ao código fonte e que seja customizado, para que, futuramente, seja disponibilizado de forma proprietária, isto é, sem a necessidade de se manter o código fonte aberto.
O DES (data encryption standard) é considerado um algoritmo de criptografia assimétrico, visto que as suas chaves pública e privada são diferentes.
Uma autoridade certificadora pode, periodicamente, emitir uma lista de certificados contendo uma lista de certificados revogados.
Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion prevention system).
O mapeamento dos pacotes para conexões que cuidam da conectividade através do cabeçalho TCP/IP é função dos firewalls do tipo stateless.
Uma VPN do tipo IPSEC usa recursos para manter a confidencialidade e a integridade do tráfego. Para manter a confidencialidade dos dados, o IPSEC utiliza o AH (authentication header).
Uma rede cujo endereçamento é 192.168.46.0/25 tem a capacidade de suportar até 124 hosts.
Se, em uma conexão TCP, o tráfego gerado pelo computador de origem envia uma flag SYN e não recebe como resposta a flag ACK, conclui-se que foi impossível estabelecer a conexão.
Em um banco de dados relacional, o atributo tem a mesma funcionalidade que a entidade, sendo responsável por representar o objeto real na sua totalidade.
Na linguagem Java, o conceito de herança está vinculado à criação de uma nova classe a partir de uma classe já existente, em que essa nova classe herda os atributos e comportamentos da classe anterior.
A linguagem Java provê, de forma nativa, a capacidade de multithreading, ou seja, a execução de mais de um fluxo de instruções em paralelo e com a mesma prioridade.