Questões de Concurso
Filtrar
1.420 Questões de concurso encontradas
Página 18 de 284
Questões por página:
Questões por página:
No que se refere ao ambiente Linux e ao sistema de arquivos EXT4, julgue o item que se segue.
O sistema de arquivos EXT4 do Linux possui suporte a ACLs (access control list) POSIX.
O sistema de arquivos EXT4 do Linux possui suporte a ACLs (access control list) POSIX.
A respeito do ambiente Windows e do sistema de arquivos NTFS, julgue o item a seguir.
Para que seja possível ler e executar arquivos em uma pasta compartilhada, a pasta deve sempre receber a permissão full control.
Para que seja possível ler e executar arquivos em uma pasta compartilhada, a pasta deve sempre receber a permissão full control.
A respeito do ambiente Windows e do sistema de arquivos NTFS, julgue o item a seguir.
Possui capacidade de gerenciar permissões de segurança no acesso a arquivos e pastas, sendo um dos recursos a capacidade dos usuários pesquisarem uma pasta, mas sem a possibilidade de abrir os arquivos contidos nessa pasta.
Possui capacidade de gerenciar permissões de segurança no acesso a arquivos e pastas, sendo um dos recursos a capacidade dos usuários pesquisarem uma pasta, mas sem a possibilidade de abrir os arquivos contidos nessa pasta.
A respeito dos mecanismos de segurança da informação, julgue o próximo item.
O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem.
O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem.
A respeito dos mecanismos de segurança da informação, julgue o próximo item.
Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas.
Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas.