Questões da prova:
FCC - 2013 - TRT - 2ª Região (SP) - Técnico Judiciário - Tecnologia da Informação
limpar filtros
60 Questões de concurso encontradas
Página 2 de 12
Questões por página:
Questões por página:
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Segurança da Informação
Firewalls
I. normalmente não permitem que usuários que não tenham autorização acessem a parte da rede que está sob proteção.
II. proibem que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecem um local para monitorar eventos relacionados à segurança.
III. não permitem que arquivos infectados por malwares sejam transferidos para dentro ou para fora da rede.
IV. não permitem que colaboradores ajudem pessoas externas à organização a invadir a rede.
Está correto o que consta APENAS em
I. normalmente não permitem que usuários que não tenham autorização acessem a parte da rede que está sob proteção.
II. proibem que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecem um local para monitorar eventos relacionados à segurança.
III. não permitem que arquivos infectados por malwares sejam transferidos para dentro ou para fora da rede.
IV. não permitem que colaboradores ajudem pessoas externas à organização a invadir a rede.
Está correto o que consta APENAS em
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002:2005, é conveniente que este documento contenha, dentre outras, as seguintes informações:
1. Uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
2. Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.
3. Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.
O documento citado no texto é
1. Uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
2. Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.
3. Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.
O documento citado no texto é
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Sistemas Operacionais
Considere as afirmações sobre o Active Directory,
Grupo A:
I. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.
II. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída NÃO ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.
Grupo B:
1. Pois a identificação de segurança (SID) de cada conta é compartilhada. Todos os membros e permissões são recriados automaticamente.
2. Pois a identificação de segurança (SID) de cada conta é redirecionada para a nova conta. Todos os membros e permissões são recriados automaticamente quando a redireção é efetuada.
3. Pois a identificação de segurança (SID) de cada conta é exclusiva. Para duplicar uma conta de usuário excluída, todos os membros e permissões devem ser recriados manualmente.
Dentre as afirmações efetuadas no Grupo A e no Grupo B, a combinação que resulta em uma afirmação correta é expressa em
Grupo A:
I. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.
II. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída NÃO ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.
Grupo B:
1. Pois a identificação de segurança (SID) de cada conta é compartilhada. Todos os membros e permissões são recriados automaticamente.
2. Pois a identificação de segurança (SID) de cada conta é redirecionada para a nova conta. Todos os membros e permissões são recriados automaticamente quando a redireção é efetuada.
3. Pois a identificação de segurança (SID) de cada conta é exclusiva. Para duplicar uma conta de usuário excluída, todos os membros e permissões devem ser recriados manualmente.
Dentre as afirmações efetuadas no Grupo A e no Grupo B, a combinação que resulta em uma afirmação correta é expressa em
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Redes de Computadores
Considere as afirmações sobre LDAP:
I. O modelo de serviço do Diretório LDAP é baseado em entradas. Uma entrada é um conjunto de atributos referenciada através de um nome distinto (DN). O DN é usado para referenciar uma entrada de forma não ambígua. Cada um dos atributos de entrada tem um tipo e um ou mais valores.
II. O LDAP define operações para consultar e atualizar o Diretório. Operações são fornecidas para adição e remoção de uma entrada do Diretório, modificação de uma entrada existente e modificação do nome de uma entrada. A operação LDAP de busca é efetuada por meio de busca binária e sempre descende da raiz até o nós de pesquisa, não efetuando, desse modo, a pesquisa de, apenas um ramo.
III. No LDAP, entradas de Diretório são organizadas em uma hierarquia de árvore invertida, semelhante em alguns aspectos à organização do DNS. A estrutura desta árvore geralmente reflete limites políticos, geográficos e/ou organizacionais. O nó mais alto (raiz) é tipicamente o componente nome de domínio de uma companhia, estado ou organização.
Está correto o que consta APENAS em
I. O modelo de serviço do Diretório LDAP é baseado em entradas. Uma entrada é um conjunto de atributos referenciada através de um nome distinto (DN). O DN é usado para referenciar uma entrada de forma não ambígua. Cada um dos atributos de entrada tem um tipo e um ou mais valores.
II. O LDAP define operações para consultar e atualizar o Diretório. Operações são fornecidas para adição e remoção de uma entrada do Diretório, modificação de uma entrada existente e modificação do nome de uma entrada. A operação LDAP de busca é efetuada por meio de busca binária e sempre descende da raiz até o nós de pesquisa, não efetuando, desse modo, a pesquisa de, apenas um ramo.
III. No LDAP, entradas de Diretório são organizadas em uma hierarquia de árvore invertida, semelhante em alguns aspectos à organização do DNS. A estrutura desta árvore geralmente reflete limites políticos, geográficos e/ou organizacionais. O nó mais alto (raiz) é tipicamente o componente nome de domínio de uma companhia, estado ou organização.
Está correto o que consta APENAS em
Concurso:
TRT - 2ª Região (SP)
Disciplina:
Sistemas Operacionais
O Red Hat Enterprise Linux utiliza um esquema de nomenclatura mais flexível e traz mais informações do que o esquema usado por outros sistemas operacionais. O esquema de nomenclatura é baseado em arquivos, com os nomes de arquivos no formato /dev/xxyN.
/dev/ - Este é o nome do diretório onde encontram-se todos os arquivos de dispositivos. Já que partições residem em discos rígidos, e discos rígidos são dispositivos, os arquivos representando todas as partições possíveis residem em /dev/.
xx - As primeiras duas letras do nome da partição indicam o tipo de dispositivo no qual a partição reside, geralmente hd (para discos IDE) ou sd (para discos SCSI).
y - ....I...
N - O número final denota a partição. As primeiras quatro partições são numeradas de 1 a 4. Partições lógicas começam com 5.
A lacuna I é corretamente substituída por: Essa letra indica
/dev/ - Este é o nome do diretório onde encontram-se todos os arquivos de dispositivos. Já que partições residem em discos rígidos, e discos rígidos são dispositivos, os arquivos representando todas as partições possíveis residem em /dev/.
xx - As primeiras duas letras do nome da partição indicam o tipo de dispositivo no qual a partição reside, geralmente hd (para discos IDE) ou sd (para discos SCSI).
y - ....I...
N - O número final denota a partição. As primeiras quatro partições são numeradas de 1 a 4. Partições lógicas começam com 5.
A lacuna I é corretamente substituída por: Essa letra indica