Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os próximos itens, acerca de segurança da informação.

A norma ISO/IEC 17.799 recomenda que as senhas sejam alteradas no primeiro acesso ao sistema e que as senhas definitivas sejam inclusas em processos automáticos de acesso, como, por exemplo, em macros.

  • C. Certo
  • E. Errado

Julgue os próximos itens, acerca de segurança da informação.

No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.

  • C. Certo
  • E. Errado

No que diz respeito à segurança de banco de dados, julgue os itens que se seguem.

A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel, tem como propriedades a integridade, a irretratabilidade e a autenticidade.

  • C. Certo
  • E. Errado

No que diz respeito à segurança de banco de dados, julgue os itens que se seguem.

Um administrador de banco dados pode restringir o acesso de usuários ao banco de dados ao nível de conta e ao nível de tabela, conforme o nível de controle desejado.

  • C. Certo
  • E. Errado

A respeito da elaboração de becape e da manutenção de banco de dados, julgue o item subsecutivo.

No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias.

  • C. Certo
  • E. Errado

Julgue o item abaixo, relativos a proteção contra software malicioso.

O software de bloqueio de comportamento, diferentemente dos scanners de heurística ou dos embasados em impressão digital, integra-se ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas.

  • C. Certo
  • E. Errado

A respeito de ataques a redes de computadores, julgue os próximos itens. O registro de eventos log ajuda a identificar e a rastrear as ações executadas em um computador.

  • C. Certo
  • E. Errado

No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

A política do Sistema de Gestão de Segurança da Informação (SGSI), que deve ser aprovada por todos os funcionários da organização, deverá estabelecer um direcionamento global e princípios para ações relacionadas com a segurança da informação, bem como conter critérios para a avaliação dos riscos.

  • C. Certo
  • E. Errado

No que se refere a servidores Windows com suporte a protocolo e serviços embasados em TCP/IP, julgue os itens a seguir.

Um servidor DNS que faz parte de uma estrutura do Active Directory só pode ser do tipo autoritativo, dado que é necessário ter permissão de instalação do sistema DNS.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos às configurações relacionadas ao servidor Apache em sua versão 2 ou superior.

O root, usuário padrão para se iniciar o processo do servidor Apache, é o responsável pelo daemon em qualquer instância de funcionamento do Apache.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...