Questões de Informática Básica / Microinformática do ano 2004

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática do ano 2004

Analise as seguintes afirmações relativas aos grupos de usuários pré-definidos na instalação padrão do sistema operacional Windows 2000 Server:

I. Os membros do grupo "Convidados" podem administrar apenas contas de usuários do domínio.

II. Inicialmente, os membros dos grupos "Operadores de Cópia", "Operadores de Conta", "Duplicadores" e "Operadores de Servidores" têm os mesmos direitos.

III. Os membros do grupo "Operadores de Cópia" podem ignorar a proteção de arquivos para efetuar backup.

IV. Os membros do grupo "Operadores de Conta" podem administrar tanto contas de usuários quanto grupos no domínio.

Indique a opção que contenha todas as afirmações verdadeiras.

Uma especificação "cliente solicita cadastro" corresponde à:

O ciclo de vida em que todas as fases do desenvolvimento de um sistema são trabalhadas simultaneamente, fazendo uso de ferramenta CASE é:

Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que

Diversas são as modalidades de ataques hoje existentes. Analise os itens a seguir:

I. A ferramenta Tripwire, software de avaliação de integridade de arquivos, é eficiente quando uma ferramenta tipo rootkit é utilizada por um invasor para atacar tanto arquivos de usuários, quanto o próprio Kernel de um servidor.

II. A engenharia social constitui-se de uma técnica pela qual um atacante normalmente se faz passar por um funcionário da empresa, aproveitando-se desta condição para a obtenção de informações relevantes para um futuro ataque.

III. Um dos métodos de segurança e contra-ataque utilizados por administradores de rede é o Honeypot, segundo o qual configura-se um ou alguns computadores propositadamente, com brechas que permitam uma invasão.

IV. O software Nessus, verificador de vulnerabilidades em portas de computadores, pode ser substituído pelo Snort, visto que ambos têm as mesmas funcionalidades.

V. A técnica de invasão Denial of Service ( DoS) consiste em uma sobrecarga de servidores maior que a normalmente originada por um ataque Distributed Denial of Service (DDoS), tendo em vista que a distribuição desta última reduz a potencialidade do ataque.

É correto o que se afirma APENAS em

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis