Uma coleção de configurações de politica do Windows
que pode ser aplicada a computadores e usuários e que
são usadas para definir configurações centralizadas para
os dispositivos de uma rede, como a aparência do
sistema, as permissões de segurança e as opções de
instalação de software. Este conceito refere-se a:
Questões de Concursos
filtre e encontre questões para seus estudos.
Como administrador de um sistema Windows
Server 2016 ou superior, você precisa adicionar
uma funcionalidade de servidor HTTP com uma
instalação padrão. Contudo você não possui um
acesso ao servidor pela interface gráfica (GUI).
Como você fará a instalação da nova
funcionalidade a partir do Windows Power Shell?
Obs.: Considere as quebras de linha das
alternativas como um espaçamento entre os
parâmetros e valores de entrada.
Você foi designado como responsável por um
projeto de uma rede sem fio para visitantes. Um
dos pré-requisitos é que essa rede não tenha
acesso à rede corporativa. Um outro pré-requisito
é referente ao algoritmo de criptografia que deve
ser utilizado: o AES de 128 bits. Quais das
tecnologias de segurança a seguir atendem aos
pré-requisitos?
1. WEP 2. WPA 3. WPA2 4. WPA3
1. WEP 2. WPA 3. WPA2 4. WPA3
Qual solução desenvolvida pela Microsoft, disponível
para Windows 2016, fornece uma solução para
isolamento e implantação ágil de aplicações mais leve e
eficiente do que a virtualização tradicional?
Qual sistema de arquivos desenvolvido para uso em
Linux traz uma série de recursos avançados tais como:
suporte nativo a snapshots, subvolumes, verificação de
integridade por meio de checksums e recursos de RAID
integrados?
Qual alternativa está correta sobre o Microsoft System |
Center Configuration Manager (SCCM), ferramenta amplamente utilizada para gerenciamento de dispositivos
e sistemas em ambientes corporativos?
Em um sistema operacional Unix-like, como o
Linux Ubuntu, qual comando lê as cinco primeiras
linhas de um arquivo de texto?
Qual alternativa indica um dispositivo de rede ou
software que gerencia a entrega eficiente e segura de
aplicativos em uma rede, principalmente em ambientes
com alta demanda ou escalabilidade, como centros de
dados ou ambientes de nuvem?
A rede corporativa começou a apresentar
lentidão. Os analistas da rede constataram que
um tipo bem específico de software malicioso
atingiu o ambiente através da rede corporativa,
explorando vulnerabilidades encontradas em
sistemas operacionais das estações de trabalho e
consumindo recursos da rede. Além do que foi
relatado, nenhum outro problema foi causado.
Pela descrição desse software malicioso, a
classificação mais adequada para ele seria
Durante uma auditoria realizada por uma empresa
especializada em segurança da informação, o
consultor alertou sobre os “insiders”. Como
responsável pelo time de segurança, você deverá
propor as medidas necessárias contra esse tipo
de ameaça. Assinale a alternativa mais adequada
ao caso.
Com relação ao protocolo IP nas suas versões 4 e 6,
marque a alternativa correta.
AOCP•
A auditoria de sistemas é um componente
importante na identificação de eventos
relacionados à segurança. O conceito de não
repúdio é um excelente aliado à auditoria, pois
visa garantir que um usuário não terá como negar
que uma transação foi realizada por ele. Qual das
abordagens a seguir implementa da melhor forma
o conceito de não repúdio?