Questões do concurso:
TCE-RN - 2015
limpar filtros
425 Questões de concurso encontradas
Página 67 de 85
Questões por página:
Questões por página:
Concurso:
TCE-RN
Disciplina:
Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.
Se, para manutenção de máquinas de uma organização é necessário eliminar quaisquer dados sensíveis das máquinas antes de serem manipuladas por pessoal externo à organização, diz-se que esse controle refere-se à proteção física dos ativos.
Se, para manutenção de máquinas de uma organização é necessário eliminar quaisquer dados sensíveis das máquinas antes de serem manipuladas por pessoal externo à organização, diz-se que esse controle refere-se à proteção física dos ativos.
Concurso:
TCE-RN
Disciplina:
Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.
A política de segurança deve ser aprovada pelo gestor máximo da instituição, assinada pelo chefe da informática, e divulgada para o pessoal de tecnologia da informação e comunicação (TIC).
Concurso:
TCE-RN
Disciplina:
Segurança da Informação
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.
Um dos objetivos das auditorias internas do SGSI é determinar se seus controles são executados conforme esperado.
Concurso:
TCE-RN
Disciplina:
Sistemas de Informação
A respeito do sistema operacional Windows Server, julgue o item a seguir.
O Active Directory integra serviços como o DHCP e o DNS, de forma que os endereços fornecidos pelo DHCP sejam dinamicamente atualizados no DNS, incluindo o nome do host e o endereço IP.
O Active Directory integra serviços como o DHCP e o DNS, de forma que os endereços fornecidos pelo DHCP sejam dinamicamente atualizados no DNS, incluindo o nome do host e o endereço IP.
Concurso:
TCE-RN
Disciplina:
Sistemas de Informação
A respeito do sistema operacional Windows Server, julgue o item a seguir.
O Windows Server possui a capacidade de virtualizar outros sistemas operacionais e, a fim de atender essa demanda, utilizam recursos da ferramenta Hyper-v.