Questões da prova:
        Cebraspe (cespe) - 2015 - TCE-RN - Assessor Técnico de Informática
      
      
       limpar filtros
      
                    
                
                  120 Questões de concurso encontradas                
                
                
                  Página 6 de 24                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                TCE-RN
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            Julgue o item a seguir,  acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.
Se, para manutenção de máquinas de uma organização é necessário eliminar quaisquer dados sensíveis das máquinas antes de serem manipuladas por pessoal externo à organização, diz-se que esse controle refere-se à proteção física dos ativos.
Se, para manutenção de máquinas de uma organização é necessário eliminar quaisquer dados sensíveis das máquinas antes de serem manipuladas por pessoal externo à organização, diz-se que esse controle refere-se à proteção física dos ativos.
                Concurso:
                TCE-RN
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Julgue o item a seguir,  acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.
    
                    
        
            
    
        
        
        
        
        
        
        
      A política de segurança deve ser aprovada pelo gestor máximo da instituição,  assinada pelo chefe da informática,  e divulgada para o pessoal de tecnologia da informação e comunicação (TIC).
  
    
                Concurso:
                TCE-RN
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            Julgue o item a seguir,  acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.
Um dos objetivos das auditorias internas do SGSI é determinar se seus controles são executados conforme esperado.
  
    
                Concurso:
                TCE-RN
              
              
              
              
                
                  Disciplina:
                  
                    
                      Sistemas de Informação                    
                  
                  
                
              
            A respeito do sistema operacional Windows Server,  julgue o item a seguir.
O Active Directory integra serviços como o DHCP e o DNS, de forma que os endereços fornecidos pelo DHCP sejam dinamicamente atualizados no DNS, incluindo o nome do host e o endereço IP.
    O Active Directory integra serviços como o DHCP e o DNS, de forma que os endereços fornecidos pelo DHCP sejam dinamicamente atualizados no DNS, incluindo o nome do host e o endereço IP.
                Concurso:
                TCE-RN
              
              
              
              
                
                  Disciplina:
                  
                    
                      Sistemas de Informação                    
                  
                  
                
              
            A respeito do sistema operacional Windows Server,  julgue o item a seguir.
O Windows Server possui a capacidade de virtualizar outros sistemas operacionais e, a fim de atender essa demanda, utilizam recursos da ferramenta Hyper-v.
