Questões Concurso TRE PR

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso TRE PR

Um Técnico é responsável pela realização de cópias de segurança de um Tribunal. Este profissional deve tomar diversas precauções, dentre as quais se encontra:

Considere a sequência de acontecimentos abaixo.

I. Um usuário do Tribunal tentou utilizar a função para impressão do relatório de análise de resultados das eleições de 2014 e ocorreu um travamento.

II. Novamente o mesmo travamento da função de impressão ocorreu ao ser utilizada pelo funcionário.

III. A causa-raiz do travamento da função de impressão foi descoberta e uma solução de contorno foi encontrada para o travamento da função de impressão.

Diante destes acontecimentos, um Técnico que utiliza as melhores práticas da ITIL v3 atualizada em 2011, deve

Considere que o Tribunal Regional Eleitoral está implantando as melhores práticas do COBIT 5. Uma equipe está trabalhando na criação de tabelas de mapeamento entre os objetivos corporativos e os objetivos de TI e entre os objetivos de TI e os habilitadores do COBIT 5. Este instrumento é importante, pois permite a definição das prioridades de implementação, melhoria e garantia da governança corporativa de TI com base nos objetivos estratégicos do Tribunal e no respectivo risco. Na prática, este mecanismo permite:

− Definir as metas e objetivos tangíveis e relevantes em vários níveis de responsabilidade;

− Filtrar a base de conhecimento do COBIT 5, com base nos objetivos do Tribunal, para extrair a orientação pertinente para inclusão na implementação, melhoria ou garantia de projetos específicos;

− Identificar e comunicar claramente como os habilitadores são importantes para o atingimento dos objetivos corporativos.

Este mecanismo do COBIT 5 é denominado

Os N-IDS ou Sistemas de Detecção de Intrusão baseados em Redes utilizam métodos para informar e bloquear as intrusões. Considere os métodos abaixo.

I. Reconfiguração de dispositivos externos: um comando é enviado pelo N-IDS a um dispositivo externo (com um filtro de pacotes ou um firewall) para que se reconfigure imediatamente e possa bloquear uma intrusão. Esta reconfiguração é possível através do envio de dados que expliquem o alerta (no cabeçalho do pacote).

II. Envio de um trap SMTP a um supervisor externo (armadilha SMTP): é enviado um alerta (e detalhes dos dados envolvidos) em forma de um datagrama SMTP para um console externo.

III. Registro (log) do ataque: cria um backup dos detalhes do alerta em um repositório, incluindo informações como o registro da data, o endereço IP do intruso, o endereço IP do destino, o protocolo utilizado e a carga útil.

IV. Armazenamento de pacotes suspeitos: os pacotes originais capturados e/ou os pacotes que desencadearam o alerta são guardados.

V. Envio de um ResetKill: construção de um pacote de alerta IP para forçar o fim de uma conexão (válido apenas para as técnicas de intrusão que utilizam o protocolo de aplicação IP).

Estão corretos os métodos

Um Técnico deseja verificar como estão as configurações TCP/IP de um computador com sistema operacional Windows 7, em português. Para fazer isso, ele deve:

I. Acessar o Painel de Controle, digitar a palavra adaptador na caixa de pesquisa, e, na Central de Rede e Compartilhamento, escolher Exibir conexões de rede. Na janela que se abre, clicar com o botão direito do mouse na conexão desejada e escolher Propriedades.

II. Clicar no botão Iniciar, digitar a palavra TCP/IP na caixa de pesquisa, escolher Exibir conexões de rede. Na janela que se abre, clicar com o botão direito do mouse na conexão desejada e escolher Propriedades.

III. Acessar o Painel de Controle, escolher Central de Rede e Compartilhamento, escolher Alterar as configurações TCP/IP. Na janela que se abre, clicar na conexão desejada para abrir a janela com as Propriedades.

O Técnico consegue verificar as configurações TCP/IP usando

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis