Magna Concursos

Foram encontradas 2.521 questões.

1800808 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.
Por padrão, o Microsoft Event Viewer, ferramenta utilizada para visualizar registro de eventos no Windows, visualiza apenas erros e deve ser explicitamente configurado para visualizar eventos críticos do Windows.
 

Provas

Questão presente nas seguintes provas
1800807 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.
O nível de severidade das mensagens de um Syslog varia de 0 a 1, sendo o nível 0 referente a erro crítico, e o nível 1, a kernel panic.
 

Provas

Questão presente nas seguintes provas
1800806 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.
O SELinux é um modo de segurança implementado em nível de usuário no Linux.
 

Provas

Questão presente nas seguintes provas
1800805 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.
Por padrão, qualquer usuário criado em um servidor Linux é do tipo root.
 

Provas

Questão presente nas seguintes provas
1800804 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.
No Windows 2012 R2, a ferramenta security configuration wizard auxilia o administrador do sistema a aumentar a segurança de um servidor Windows.
 

Provas

Questão presente nas seguintes provas
1800803 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.
 

Provas

Questão presente nas seguintes provas
1800802 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.
 

Provas

Questão presente nas seguintes provas
1800801 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O padrão WPA (wi-fi protected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.
 

Provas

Questão presente nas seguintes provas
1800800 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.

Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.

 

Provas

Questão presente nas seguintes provas
1800799 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.

Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.

 

Provas

Questão presente nas seguintes provas