501 Q104133
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca do uso de Kerberos e NTLM em Windows 2012 R2, julgue os próximos itens. Em Windows 2012 R2, o Kerberos pode ser utilizado para autenticação tanto de usuários quanto de estações em um domínio do Active Directory.
502 Q104130
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca do uso de Kerberos e NTLM em Windows 2012 R2, julgue os próximos itens. O protocolo NTLM, cujo desempenho é mais lento que o protocolo Kerberos, não provê autenticação de servidor e utiliza criptografia fraca.
503 Q104127
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a configuração, uso, arquitetura e funcionamento de DNS em Windows 2012 R2, julgue os itens subsecutivos. No Windows 2012 R2 com Active Directory, é impossível a utilização de forwarders (encaminhadores) de consultas DNS. O uso dos servidores raiz (root servers) DNS é, por padrão, a solução utilizada.
504 Q104123
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a configuração, uso, arquitetura e funcionamento de DNS em Windows 2012 R2, julgue os itens subsecutivos. Se a função de recursividade estiver desabilitada, será impossível o uso de forwarders em um servidor DNS com Windows 2012 R2.
505 Q104120
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, relativos à segurança da informação. Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos.
506 Q104118
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, relativos à segurança da informação. Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a pessoas, entidades ou processos não autorizados.
507 Q104115
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito ao COBIT, julgue os itens subsequentes. O COBIT pode ser aplicado a vários públicos-alvo dentro da organização e, quando aplicado à gestão executiva da empresa, subsidia conclusões e orientações para a gestão dos controles internos.
508 Q104112
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito ao COBIT, julgue os itens subsequentes. Ao proprietário do processo de negócio compete a responsabilidade pelo gerenciamento operacional dos controles de aplicativos previstos no COBIT.
509 Q104109
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação ao ITIL, julgue o item abaixo. O componente núcleo da ITIL fornece orientações a respeito das melhores práticas aplicáveis a todos os tipos de organizações que prestam serviços de TI para um negócio.
510 Q104105
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação ao PMBOK (4ª edição), julgue os itens que se seguem. Ao ocorrerem muitas mudanças no termo de abertura de um projeto, o gerente do projeto tem a responsabilidade primária de decidir se tais mudanças são necessárias ou não.