Questões da Prova CESPE - 2015 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação

Foram encontradas 118 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q594222 Sistemas Operacionais
Julgue o item a seguir com relação ao gerenciamento de contas de usuários no Linux e no Windows 2012 Server R2.
O Linux apresenta restrição de mecanismos de bloqueio de acesso a arquivo de senha passwd. Assim, qualquer usuário pode ler esse arquivo e verificar os nomes de usuários.
Alternativas
Q594221 Sistemas Operacionais
Julgue o item a seguir com relação ao gerenciamento de contas de usuários no Linux e no Windows 2012 Server R2.
Em versões modernas do Linux, o arquivo /etc/shadow armazena as senhas criptografadas e as informações adicionais sobre as senhas dos usuários.
Alternativas
Q594220 Segurança da Informação
Na área de gerenciamento de incidentes de segurança da informação, é comum a formação de equipes de tratamento e resposta a incidentes de redes. Acerca desse assunto, julgue o item subsecutivo.
As equipes de resposta a incidentes são normalmente constituídas por especialistas em segurança da informação e por administradores de sistemas e de redes. No entanto, outros profissionais com perfis técnicos e administrativos poderão, indistintamente, integrar essas equipes.
Alternativas
Q594219 Segurança da Informação
Na área de gerenciamento de incidentes de segurança da informação, é comum a formação de equipes de tratamento eresposta a incidentes de redes. Acerca desse assunto, julgue o item subsecutivo.
Ao se estabelecer a visão proposta pela equipe de resposta a incidentes, é importante que esta seja comunicada a outros indivíduos da organização para fins de contribuição mútua. Essa circunstância permite identificar, antes da implementação, problemas organizacionais ou no processo da equipe de resposta a incidentes.
Alternativas
Q594218 Segurança da Informação
No que se refere à gestão de continuidade de negócio (GCN), julgue o item subsequente.
Em uma visão de GCN, sistemas, processos e pessoas envolvidas nas atividades da organização devem ser mapeados. Na visão da GCN não é necessário fazer levantamento de possíveis ameaças e análise de risco, já que isso é objetivo de outras áreas da segurança da informação.
Alternativas
Respostas
46: E
47: C
48: C
49: C
50: E