Magna Concursos

Foram encontradas 160 questões.

891149 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
Quando uma mídia removível não for mais necessária e vier a ser retirada da organização, recomenda-se que o conteúdo magnético seja deletado.
 

Provas

Questão presente nas seguintes provas
891148 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
Uma das premissas do controle de acesso na segurança da informação é a implementação da regra de que tudo é proibido, a menos que seja expressamente permitido.
 

Provas

Questão presente nas seguintes provas
891147 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
As informações já armazenadas no histórico de acesso não devem ser mais editadas, servindo para coleta e retenção de evidências para auditoria.
 

Provas

Questão presente nas seguintes provas
891146 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
As bibliotecas das fontes dos programas de uma organização devem ser mantidas no mesmo ambiente computacional do sistema operacional, com o objetivo de facilitar atividades de auditoria.
 

Provas

Questão presente nas seguintes provas
891145 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de programação shell para a criação de scripts, julgue o item a seguir.
O comando locate é utilizado para encontrar o local onde os comandos estão armazenados.
 

Provas

Questão presente nas seguintes provas
891144 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de programação shell para a criação de scripts, julgue o item a seguir.
O comando programaA | programaB pode ser utilizado para redirecionar a saída padrão do programaA para a entrada padrão do programaB.
 

Provas

Questão presente nas seguintes provas
891143 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ABIN
Julgue o item a seguir, a respeito de conceitos de MIB (Management Information Base).
A MIB II usa o modelo de arquitetura de árvore para organizar todas as suas informações, e o único nó da árvore que não é rotulado é o nó raiz, que tem, pelo menos, três filhos diretamente abaixo dele.
 

Provas

Questão presente nas seguintes provas
891142 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ABIN

Julgue o item a seguir, a respeito de conceitos de MIB (Management Information Base).

Objetos gerenciados de uma rede são acessados por meio das MIB e os objetos de uma MIB são especificados pelo padrão ASN.1. Assim, cada tipo de objeto possui quatro componentes específicos: um nome, uma sintaxe, uma codificação e um endereço de destino.

 

Provas

Questão presente nas seguintes provas
891141 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ABIN
Julgue o item seguinte, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores.
O RADIUS usa UDP em vez de TCP como protocolo de transporte porque, entre outros motivos, o UDP não requer uma detecção responsiva de dados perdidos.
 

Provas

Questão presente nas seguintes provas
891140 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ABIN
Julgue o item seguinte, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores.
O TACACS pode codificar suas requisições tanto com o UDP quanto com o TCP. Quando as codifica com UDP, ele não utiliza uma porta reservada, mas informa ser possível configurar as portas usadas pelo cliente e pelo servidor.
 

Provas

Questão presente nas seguintes provas