Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito do ITIL, que define melhores práticas de serviços, julgue os itens subsequentes. O projeto de serviços enfoca o desenho da tecnologia utilizada pelo serviço, ao passo que a estratégia de serviços enfoca exclusiva e permanentemente a função de tecnologia ligada à entrega do serviço.
A respeito do ITIL, que define melhores práticas de serviços, julgue os itens subsequentes. Na estratégia de serviços, é defendida a definição de um único ponto de contato e não, necessariamente, do primeiro ponto de contato na visão de um service desk.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue os itens a seguir. As normas relativas ao controle de acesso aos sistemas corporativos das instituições são definidas dentro da política de segurança da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue os itens a seguir. A política de informação deve ser escrita e assinada pelo chefe da SOC (security operation center), responsável máximo pela informação organizacional, que, durante a escrita desse documento, deverá ouvir as demais áreas institucionais, de modo a incrementar a audiência e o entendimento do funcionamento da organização.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue os itens a seguir. Política de segurança pode ser definida como um documento que estabelece princípios, valores, compromissos, requisitos, orientações e responsabilidades sobre o que deve ser feito para se alcançar um padrão desejável de proteção das informações.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. The heartbleed bug é uma vulnerabilidade grave encontrada no OpenSSL, e pode ser mitigada pela atualização do OpenSSL, pela revogação das chaves que tenham indicação de estarem comprometidas e pela emissão e distribuição de novas chaves.
Julgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. Como método de segurança contra ataques aos serviços de DNS (domain name system), recomenda-se segmentar os servidores em autorativos e recursivos, bloqueando o acesso oriundo dos servidores recursivos à Internet.
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. A restrição de endereços IPs de origem, a utilização de chaves criptográfica para autenticação e a mudança da porta padrão, são consideradas boas práticas de segurança quanto ao uso do serviço de SSH.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de DDoS fundamentados em UDP flood fragment podem ocorrer como consequência de ataques de DDoS de NTP (network time protocol) ou SNMP (simple network management protocol), a partir do momento em que os pacotes gerados ultrapassem o MTU (maximum transmission unit) definido na rede local.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de negação de serviço SYN floods, fundamentados no protocolo UDP, são caracterizados pelo envio de diversos pacotes com a flag SYN ativa, o que faz com que o dispositivo vítima aloque recursos desnecessariamente.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...