Foram encontradas 70 questões.
Respondida
A respeito do Oracle 11g, assinale a opção correta.
Respondida
A respeito do sistema operacional Windows 7, assinale a opção correta.
A
A Prevenção de Execução de Dados (DEP) é um recurso de segurança, um firewall interno, voltado para a proteção de programas e aplicativos de sistemas. Tal diretiva de segurança, quando ativada, evita, por exemplo, que os arquivos da pasta System ou System32 sejam acessados remotamente e alterados, danificando, assim, recursos essenciais do Windows.
B
No firewall do Windows 7, é possível configurar como será o tratamento de respostas unicast para as mensagens de saída de difusão ou multicast , sendo possível, também, bloquear as respostas unicast enviadas por outros computadores.
C
A configuração do Windows 7 não permite que usuários façam
logon sem antes pressionar
Isso ocorre por questão de segurança, pois evita que um invasor instale um programa cavalo de troia que se faça passar por uma caixa de diálogo de
logon padrão do Windows, para capturar a senha do usuário.
D
O Windows Defender agrega todos os recursos e funcionalidades de um programa antivírus, com a vantagem de ser nativo do sistema operacional, o que o permite monitorar, em tempo real ou por demanda, todos os softwares suspeitos a partir da Central de Ações do Windows 7 Professional.
E
A partir de um ponto de restauração do sistema, é possível verificar quais arquivos serão removidos ou adicionados quando o computador de um usuário for restaurado, uma vez que esse ponto representa um estado armazenado dos arquivos do sistema do computador. Para cada conta ou usuário, é possível criar apenas um ponto de restauração.
Respondida
Considerando os comandos do sistema operacional Linux, suas funcionalidades e objetivos, é correto afirmar que
Respondida
Assinale a opção correta, acerca do sistema operacional Linux CentOS 4.4.
A
Não é possível limitar acessos, como efetuar login no console e nem limitar direitos de permissões da conta root, dado que a conta de root é utilizada no CentOS para iniciar todos os serviços de sistemas.
B
Entre outros recursos de segurança, o CentOS 4.4 possui formas de monitorar e registrar as atividades de sistemas por meio de logs , tanto em relação às atividades de kernel quanto às de nível de aplicação. Esse registro é controlado pelo syslogd, que, por padrão, grava as informações no diretório /var/log.
C
O comando vmstat permite visualizar a quantidade de acessos realizados nos discos físicos, separando a quantidade de acessos de leituras e escritas e mostrando resultados em blocos e em número de bytes.
D
O comando cat /proc/mounts permite visualizar os processos em execução separados por processador e classificados pelo consumo total de tempo de uso da CPU.
E
O arquivo /etc/fstab permite visualizar todos os dispositivos (devices ) reconhecidos pelo sistema operacional, onde cada linha indica um dispositivo, por exemplo, hda1, hda2 e assim por diante.
Respondida
Assinale a opção correta, a respeito do Linux Ubuntu 12.10.
A
O comando sudo lshw -class network é similar, em termos de funcionalidade, ao comando ifconfig -a | grep eth, ambos permitem identificar interfaces de redes ethernet .
B
O comando sudo ifconfig eth0 10.0.0.100 netmask 255.255.255.0 permite configurar, de forma definitiva, a interface de rede eth0 com o número IP e a máscara informados.
C
Ufw, o servidor de proxy padrão do Ubuntu, tem similaridade com o Squid e é habilitado por meio do comando sudo ufw enable.
D
Arquivos que apresentam o caractere “~” no final de seus nomes (por exemplo, nome.txt~) são arquivos de sistema e sua manipulação somente pode ser realizada por usuários do grupo superusuários (root ).
E
No Linux, quando um arquivo tem as permissões dr--rw- rwx, significa que ele é um diretório, o proprietário tem permissão de escrita, leitura e execução, os membros de seu grupo não possuem permissão de execução e todos os demais usuários podem somente ler.
Respondida
Acerca do ambiente Microsoft Windows 7, assinale a opção correta.
A
O Windows Defender é automaticamente executado quando o Windows 7 é ativado. Esse utilitário, que funciona como um firewall e também como um antivírus integrado, permite tanto limitar acessos indevidos de usuários à máquina do usuário quanto proteger o computador contra vírus e outros possíveis programas indesejados.
B
No Windows 7, a central de certificados lista mensagens importantes sobre configurações de segurança e manutenção que precisam da intervenção do usuário como, por exemplo, controles de programas antivírus, atualizações do sistemas operacional e programas antimalware.
C
O gerenciador de dispositivos do Windows 7 permite fechar programas, processos e serviços que estejam sendo executados no computador. Ele permite também monitorar o desempenho de determinado dispositivo do computador.
D
O gerenciador de credenciais do Windows 7 permite armazenar credenciais como nomes de usuário e senhas que podem ser utilizados para efetuar logon, automaticamente, em sítios ou em outros computadores da rede. Essas credenciais são salvas, no computador do usuário, em pastas especiais denominadas cofres.
E
No Windows 7, o utilitário MS BitLocker permite indexar o conteúdo de pastas para realizar pesquisas mais rápidas no computador, a partir da criação de índices que são atualizados sempre que houver modificações no conteúdo ou localização dos arquivos.
Respondida
Com base na norma ABNT NBR ISO/IEC 27.001, o fato de uma organização manter computadores desligados ou com a tela travada quando estes não estiverem em uso e não manter papéis com senhas ou descrição de acesso a informações críticas em locais desprotegidos caracteriza a denominada “política de mesa limpa e tela protegida”. A adoção dessa política objetiva o controle de
Respondida
Com referência à responsabilidade por ativos de informação, a norma ABNT NBR ISO/IEC 27.001 estabelece que a identificação, a documentação e a implementação de regras para que seja autorizado o uso de informações associadas a recursos de processamento de informação devem ser orientadas pelo controle denominado
Respondida
Para proteger uma área que abriga recursos de processamento da informação, um órgão público, com base na norma ABNT NBR ISO/IEC 27001, instalou uma porta com controle de acesso por cartão, de modo a que somente os colaboradores previamente autorizados possam acessar esse ambiente. Nessa situação hipotética, de acordo com a referida norma da ABNT, a medida adotada pelo órgão público associa-se
Respondida
Com base na norma ABNT NBR ISO/IEC 27.001, para se garantir a confidencialidade da comunicação entre dois computadores, pode-se optar pelo uso de recursos de criptografia para aumentar o nível de segurança no tráfego de informações. Um dos objetivos associados à adoção desse tipo de controle é