Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito dos mecanismos de autenticação, julgue os seguintes itens. Os benefícios providos pelos mecanismos de autenticação incluem a corroboração da identidade das partes e da origem da informação e o controle de acesso.

  • C. Certo
  • E. Errado

No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes – MAC).

  • C. Certo
  • E. Errado

No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.

  • C. Certo
  • E. Errado

No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. No Windows 7, o Visualizador de Eventos registra as informações em vários logs diferentes, incluindo eventos de aplicativo — programas —, eventos relacionados à segurança, eventos de instalação e eventos do sistema.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores. As formas de proteger o servidor SMTP contra abusos e ataques incluem não configurar o servidor como relay aberto, implementar a autenticação de usuários e limitar o número de conexões.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores. Desabilitar a listagem de diretórios, regulando o acesso aos arquivos, é uma forma de melhorar a segurança de servidores WWW.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores. A configuração de servidores DNS em modo recursivo aberto é uma forma de evitar o uso desses servidores em ataques de negação de serviço por reflexão e amplificação.

  • C. Certo
  • E. Errado

Com relação aos sistemas de becape, julgue os itens que se seguem. O becape incremental copia apenas os arquivos que não foram modificados desde o último becape.

  • C. Certo
  • E. Errado

Com relação aos sistemas de becape, julgue os itens que se seguem. Diferentemente dos becapes diferenciais, os becapes incrementais são acumulativos.

  • C. Certo
  • E. Errado

Com relação aos sistemas de becape, julgue os itens que se seguem. Um becape completo consiste na cópia de todos os arquivos para a mídia de becape.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...