Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200626827

No que diz respeito a GPO (Group Policy Object) deve-se ter em mente a diretiva de grupo. Diretiva de grupo é um conjunt...

1

457941200626827
Ano: 2014Banca: FCCOrganização: AL-PEDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
No que diz respeito a GPO (Group Policy Object) deve-se ter em mente a diretiva de grupo. Diretiva de grupo é um conjunto de regras que se pode utilizar a fim de facilitar o gerenciamento, configuração e segurança de computadores e usuários. As regras das diretivas de grupo se aplicam a usuários e computadores. A configuração das diretivas em uma GPO com essas regras (para usuários e computadores) podem ser aplicadas (vinculadas) em Unidades Organizacionais (OUs), Sites e Domínios que, do mais alto ao mais baixo nível obedecem, respectivamente, à seguinte hierarquia:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200110542Segurança da Informação e Criptografia

Uma organização deseja garantir que: − apenas usuários autorizados tenham acesso aos recursos; − os usuários tenham acesso apenas aos recursos realmen...

#Medidas de Segurança
Questão 457941200157344Segurança da Informação e Criptografia

Em relação aos ataques de dentro do próprio sistema, considere: O programador escreve uma parte do código e o insere secretamente no sistema operacion...

#Ciberataques e Ameaças#Segurança da Informação
Questão 457941200562690Segurança da Informação e Criptografia

Uma empresa montou uma filial e deseja estabelecer uma conexão segura de comunicação com ela, a custos razoáveis. Um Técnico dessa empresa propôs a cr...

#Criptografia#Rede Privada Virtual (VPN)
Questão 457941200566879Segurança da Informação e Criptografia

Um Sistema de Detecção de Intrusão (IDS) baseado em Rede (NIDS) tem como característica

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200579582Segurança da Informação e Criptografia

Um Analista precisa escolher um Certificado de Assinatura Digital para ser utilizado na rede virtual privada da organização onde trabalha e na assinat...

#Criptografia#Assinatura Eletrônica
Questão 457941200632497Segurança da Informação e Criptografia

A Assinatura Digital é um mecanismo que identifica o remetente de determinada mensagem eletrônica e que

#Assinatura Eletrônica
Questão 457941200762419Segurança da Informação e Criptografia

Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de ataque deve-se realizar a

#Ciberataques e Ameaças#Firewalls em Segurança da Informação#Criptografia
Questão 457941200962755Segurança da Informação e Criptografia

Sobre as características dos firewalls e o seu comportamento durante ataques de negação de serviço distribuído (DDoS), avalie as seguintes asserções e...

#Ciberataques e Ameaças#Firewalls em Segurança da Informação
Questão 457941201155011Segurança da Informação e Criptografia

Em relação a backup, é INCORRETO afirmar:

#Backup de Segurança da Informação
Questão 457941201456081Segurança da Informação e Criptografia

O algoritmo de criptografia ..I.. utiliza um bloco de 64 bits e uma chave de 56 bits. Com um tamanho de chave de 56 bits, existem ..II.. chaves possív...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do FCC