Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A respeito dos mecanismos de autenticação, julgue os seguintes itens. Os benefícios providos pelos mecanismos de autenticação incluem a corroboração da identidade das partes e da origem da informação e o controle de acesso.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes MAC).
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. No Windows 7, o Visualizador de Eventos registra as informações em vários logs diferentes, incluindo eventos de aplicativo programas , eventos relacionados à segurança, eventos de instalação e eventos do sistema.
Julgue os itens subsequentes, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores. As formas de proteger o servidor SMTP contra abusos e ataques incluem não configurar o servidor como relay aberto, implementar a autenticação de usuários e limitar o número de conexões.
Julgue os itens subsequentes, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores. Desabilitar a listagem de diretórios, regulando o acesso aos arquivos, é uma forma de melhorar a segurança de servidores WWW.
Julgue os itens subsequentes, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores. A configuração de servidores DNS em modo recursivo aberto é uma forma de evitar o uso desses servidores em ataques de negação de serviço por reflexão e amplificação.
Com relação aos sistemas de becape, julgue os itens que se seguem. O becape incremental copia apenas os arquivos que não foram modificados desde o último becape.
Com relação aos sistemas de becape, julgue os itens que se seguem. Diferentemente dos becapes diferenciais, os becapes incrementais são acumulativos.
Com relação aos sistemas de becape, julgue os itens que se seguem. Um becape completo consiste na cópia de todos os arquivos para a mídia de becape.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...