Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que concerne à configuração do Squid e do Apache, julgue os itens subsequentes. Para que seja possível identificar, por usuário, cada acesso feito por meio do Squid, é necessário criar-se uma base de autenticação específica para esse serviço; até o momento, não há versões do Squid que suportem autenticação de usuários em serviços de diretório como Openldap ou Active Directory.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens que se seguem, relativos a Active Directory, IIS e Terminal Service. Um formato conhecido como um Active Directory com menos recursos é o AD LDS ou Active Directory Lightweight Directory Services.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens que se seguem, relativos a Active Directory, IIS e Terminal Service. Por padrão (default), quando habilitado o serviço terminal service em um servidor, esse equipamento suporta conexões na porta 389 de clientes remotos.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens que se seguem, relativos a Active Directory, IIS e Terminal Service. O servidor IIS (Internet Information Services) tem suporte a HTTP, HTTPS, conteúdos estáticos e dinâmicos, sendo todos esses recursos suportados de forma nativa. O uso do recurso para publicação WebDAV não possui suporte nativo; assim, é necessária a utilização de outro servidor web, como o Apache com um módulo de suporte adicional mod_dav.so, ambos instalados no sistema operacional Windows Server.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação à gestão de segurança da informação, julgue os seguintes itens. Informações sobre pesquisas, materiais de treinamento e contratos de uma organização são considerados ativos de informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação à gestão de segurança da informação, julgue os seguintes itens. As informações devem ser classificadas de acordo com a sua sensibilidade e criticidade para a organização. O rótulo a ser designado para cada tipo de informação deve ser estabelecido pela organização.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação à gestão de segurança da informação, julgue os seguintes itens. Para se estabelecer um sistema para gestão de segurança da informação, devem ser inicialmente implementados controles que consigam responder a incidentes de segurança da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de segurança física e lógica, julgue os itens subsecutivos. A limitação no uso de mídias removíveis e o registro de cada uma são controles que limitam a oportunidade de perda de dados.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de segurança física e lógica, julgue os itens subsecutivos. Em uma organização, um balcão de entrada com as respectivas recepcionistas não é considerado como uma barreira de controle de um perímetro de segurança física para a proteção de áreas que contenham informações confidenciais.
Julgue os itens seguintes, referentes a Firewall, VPN e sistemas de detecção de intrusão. Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...