Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os próximos itens, referentes à prevenção e tratamento de ataques a redes de computadores. A fim de tratar os incidentes de segurança, a equipe de tratamento e resposta a incidentes nas redes computacionais de uma organização deve apresentar os serviços: resposta, triagem, coordenação de incidentes em redes computacionais e emissão de boletins de segurança.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os próximos itens, referentes à prevenção e tratamento de ataques a redes de computadores. Um dos grandes desafios atuais da segurança computacional é a gestão dos BYOD (bring your own device) traga seu próprio dispositivo. Recomenda-se, como boas práticas, a utilização de uma rede segmentada associada com ferramentas que tratam a segurança em camadas, protegendo, assim, a rede institucional.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os próximos itens, referentes à prevenção e tratamento de ataques a redes de computadores. Caso os usuários do email corporativo de uma organização tenham sido alvos de um ataque direcionado, recebendo, através de suas contas de emails, malwares classificados como ameaças persistentes avançadas para mitigação desse ataque, recomenda-se a utilização de ferramentas como antispam, firewall stateful e IPS (sistema de prevenção de intrusão).
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação à gestão de risco e de plano de continuidade de negócio, julgue os itens seguintes. A prática de contratação de seguro para equipamentos de alto custo de TIC, tais como servidores de alto desempenho e sistemas de armazenamento em escala, caracteriza transferência de risco.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação à gestão de risco e de plano de continuidade de negócio, julgue os itens seguintes. A implementação de gestão de risco deverá resultar na identificação, no tratamento, no acompanhamento e na extinção total do risco.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação à gestão de risco e de plano de continuidade de negócio, julgue os itens seguintes. A diferença básica entre análise de impacto no negócio (AIN) e avaliação de risco está no uso da probabilidade. Em ambos os casos, analisa-se o impacto; na avaliação de risco, mensura-se a probabilidade; na AIN, mensura-se o tempo máximo de parada dos processos críticos.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002. A política de segurança deve ser aprovada pelo gestor máximo da instituição, assinada pelo chefe da informática, e divulgada para o pessoal de tecnologia da informação e comunicação (TIC).
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002. Um dos objetivos das auditorias internas do SGSI é determinar se seus controles são executados conforme esperado.
A respeito do sistema operacional Windows Server, julgue os itens a seguir. O Active Directory integra serviços como o DHCP e o DNS, de forma que os endereços fornecidos pelo DHCP sejam dinamicamente atualizados no DNS, incluindo o nome do host e o endereço IP.
A respeito do sistema operacional Windows Server, julgue os itens a seguir. O Windows Server possui a capacidade de virtualizar outros sistemas operacionais e, a fim de atender essa demanda, utilizam recursos da ferramenta Hyper-v.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...