Questões de Concurso
Para oficial técnico de inteligência
Foram encontradas 714 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de sistemas de virtualização, julgue o item a seguir.
Hipervisor tipo 1, ou monitor de máquina virtual, é o sistema
operacional, pois ele é o único programa que funciona no
modo núcleo.
Acerca de sistemas de virtualização, julgue o item a seguir.
Na virtualização, a migração é um processo que move as máquinas virtuais de um hipervisor para outro sem ocorrer desligamento dessas máquinas. A migração é usada para garantir continuidade de negócios em caso de falha no hipervisor ou manutenção programada.
Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.
No Active Directory, apesar da exigência de uma política de
senha única por domínio, a alteração dessa política não exige
a interrupção do serviço para ser efetivada.
Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.
Na configuração de um DNS, servidores que sejam somente de
cache devem manter-se invisíveis ao mundo externo.
Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.
O System Center Operation Manager da Microsoft, usado
como ferramenta de monitoramento de nuvens privadas,
permite que sejam monitorados todos os nós da rede,
incluindo-se as redes virtuais.
A respeito dos sistemas operacionais Windows e Linux, bem como da administração e configuração de servidores, julgue o item a seguir.
O Linux não impede a alteração do nome do superusuário, nem
a criação de contas com UID igual a 0, embora essas ações não
sejam recomendadas.
No Windows Server 2016, o uso da proteção provida pelo Device Guard no modo de proteção de núcleo (kernel mode) depende da inclusão dos drivers em uma lista de programas seguros.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
Os sistemas de encriptação são diferenciados por meio de três
características independentes: tipo de operação utilizada,
quantidade de chaves usadas e modo de processamento do
texto claro.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
Um dos objetivos da segurança em computadores é a
manutenção da privacidade, que garante que as ações de uma
entidade sejam associadas exclusivamente a ela.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
A falsificação existencial em uma assinatura digital ocorre
quando o atacante identifica um algoritmo que simula uma
mensagem protegida como se tivesse sido gerada pela chave
secreta do emissor.
A função MAC (message authentication code) utiliza como entrada uma chave simétrica e um bloco de dados e produz um valor de hash associado à mensagem protegida.
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
Quando uma mídia removível não for mais necessária e vier a
ser retirada da organização, recomenda-se que o conteúdo
magnético seja deletado.
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
Uma das premissas do controle de acesso na segurança da
informação é a implementação da regra de que tudo é proibido,
a menos que seja expressamente permitido.
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
As informações já armazenadas no histórico de acesso não
devem ser mais editadas, servindo para coleta e retenção de
evidências para auditoria.
As bibliotecas das fontes dos programas de uma organização devem ser mantidas no mesmo ambiente computacional do sistema operacional, com o objetivo de facilitar atividades de auditoria.
Acerca de programação shell para a criação de scripts, julgue o item a seguir.
O comando locate é utilizado para encontrar o local onde os
comandos estão armazenados.
O comando programaA | programaB pode ser utilizado para redirecionar a saída padrão do programaA para a entrada padrão do programaB.
Julgue o item a seguir, a respeito de conceitos de MIB (Management Information Base).
A MIB II usa o modelo de arquitetura de árvore para organizar
todas as suas informações, e o único nó da árvore que não é
rotulado é o nó raiz, que tem, pelo menos, três filhos
diretamente abaixo dele.
Julgue o item a seguir, a respeito de conceitos de MIB (Management Information Base).
Objetos gerenciados de uma rede são acessados por meio das
MIB e os objetos de uma MIB são especificados pelo padrão
ASN.1. Assim, cada tipo de objeto possui quatro componentes
específicos: um nome, uma sintaxe, uma codificação e um
endereço de destino.
Julgue o item seguinte, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores.
O RADIUS usa UDP em vez de TCP como protocolo de
transporte porque, entre outros motivos, o UDP não requer
uma detecção responsiva de dados perdidos.