Filtrar


Questões por página:
De acordo com a norma ABNT NBR ISO/IEC 27002:2005, é conveniente que este documento contenha, dentre outras, as seguintes informações:

1. Uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.

2. Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.

3. Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.

O documento citado no texto é
Considere as afirmações sobre o Active Directory,

Grupo A:

I. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.

II. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída NÃO ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.

Grupo B:

1. Pois a identificação de segurança (SID) de cada conta é compartilhada. Todos os membros e permissões são recriados automaticamente.

2. Pois a identificação de segurança (SID) de cada conta é redirecionada para a nova conta. Todos os membros e permissões são recriados automaticamente quando a redireção é efetuada.

3. Pois a identificação de segurança (SID) de cada conta é exclusiva. Para duplicar uma conta de usuário excluída, todos os membros e permissões devem ser recriados manualmente.

Dentre as afirmações efetuadas no Grupo A e no Grupo B, a combinação que resulta em uma afirmação correta é expressa em
Considere as afirmações sobre LDAP:

I. O modelo de serviço do Diretório LDAP é baseado em entradas. Uma entrada é um conjunto de atributos referenciada através de um nome distinto (DN). O DN é usado para referenciar uma entrada de forma não ambígua. Cada um dos atributos de entrada tem um tipo e um ou mais valores.

II. O LDAP define operações para consultar e atualizar o Diretório. Operações são fornecidas para adição e remoção de uma entrada do Diretório, modificação de uma entrada existente e modificação do nome de uma entrada. A operação LDAP de busca é efetuada por meio de busca binária e sempre descende da raiz até o nós de pesquisa, não efetuando, desse modo, a pesquisa de, apenas um ramo.

III. No LDAP, entradas de Diretório são organizadas em uma hierarquia de árvore invertida, semelhante em alguns aspectos à organização do DNS. A estrutura desta árvore geralmente reflete limites políticos, geográficos e/ou organizacionais. O nó mais alto (raiz) é tipicamente o componente nome de domínio de uma companhia, estado ou organização.

Está correto o que consta APENAS em
O Red Hat Enterprise Linux utiliza um esquema de nomenclatura mais flexível e traz mais informações do que o esquema usado por outros sistemas operacionais. O esquema de nomenclatura é baseado em arquivos, com os nomes de arquivos no formato /dev/xxyN.

/dev/ - Este é o nome do diretório onde encontram-se todos os arquivos de dispositivos. Já que partições residem em discos rígidos, e discos rígidos são dispositivos, os arquivos representando todas as partições possíveis residem em /dev/.

xx - As primeiras duas letras do nome da partição indicam o tipo de dispositivo no qual a partição reside, geralmente hd (para discos IDE) ou sd (para discos SCSI).

y - ....I...

N - O número final denota a partição. As primeiras quatro partições são numeradas de 1 a 4. Partições lógicas começam com 5.

A lacuna I é corretamente substituída por: Essa letra indica
O Windows Server 2008 R2 introduziu o [......], um novo recurso de acesso remoto que permite conectividade com recursos de rede corporativos, mas sem precisar de conexões tradicionais de VPN (Rede Virtual Privada). Este componente dá suporte para os clientes da edição Windows 7 Enterprise e Ultimate associados ao domínio. O RRAS (Servidor de Roteamento e Acesso Remoto) do Windows oferece conectividade tradicional de VPN para clientes herdados, clientes que não ingressaram no domínio e clientes VPN de terceiros.

A lacuna [......] acima é corretamente preenchida com: