Lista completa de Questões sobre Segurança - Diversos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a antispam, julgue os próximos itens.
O bloqueio de conteúdo pelo servidor SMTP pode recusar a mensagem enviando um código de erro, acrescido da mensagem Message Content Rejected ou desviando-a para uma área chamada de quarentena.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a antispam, julgue os próximos itens.
Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la na conta de e-mail do usuário.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a antispam, julgue os próximos itens.
O antispam spamassassin, utilizado no sistema operacional Linux, possui detecção de spam por bayes, que disponibiliza uma base de dados na Internet para consulta da ferramenta de antispam.
A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como
SQL Mixing.
SQL False Query.
SQL Fake Query.
SQL Query Attack.
SQL Injection.
Ciência da Computação - Segurança - Diversos - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Analise as seguintes sentenças:
Assinale a alternativa correta.
Apenas a I está correta.
Apenas a II está correta.
Apenas a III está correta.
Apenas I e II estão corretas.
O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é
SSL.
S/MIME.
Form Signing.
Authenticod.
Object Signing.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação aos processos de entrega e suporte de serviços, julgue os seguintes itens.
A garantia de segurança dos sistemas objetiva proteger os ativos de TI, abrangendo a necessidade de prevenção contra códigos maliciosos, mas não a gestão de contas de usuários.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação à segurança em redes de computadores, julgue os itens subsequentes.
Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Em relação aos aspectos de tolerância à falha, julgue os itens subsequentes.
Em um modelo de discos compartilhados no qual todos os processadores possuem memória própria, mas compartilham todos os discos via interconexão por rede (clusters), não aumenta a tolerância a falhas porque se um processador (ou memória) falhar, outro processador poderá assumir suas tarefas.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de segurança da informação, julgue os itens seguintes.
É tarefa da administração de segurança, e não dos usuários, a implantação de controles para reduzir a introdução de códigos maliciosos em uma rede, ou seja, é resultado exclusivo de procedimentos definidos para filtragem de pacotes e o gerenciamento de software antivírus.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...