601 Q108631
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue os itens que se seguem. O nível de severidade das mensagens de um Syslog varia de 0 a 1, sendo o nível 0 referente a erro crítico, e o nível 1, a kernel panic.
602 Q108629
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue os itens subsecutivos. O SELinux é um modo de segurança implementado em nível de usuário no Linux.
603 Q108627
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue os itens subsecutivos. Por padrão, qualquer usuário criado em um servidor Linux é do tipo root.
604 Q108625
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue os itens subsecutivos. No Windows 2012 R2, a ferramenta security configuration wizard auxilia o administrador do sistema a aumentar a segurança de um servidor Windows.
605 Q108624
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes. O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.
606 Q108622
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes. O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.
607 Q108620
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes. O padrão WPA (wi-fi protected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.
608 Q108618
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes. Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.
609 Q108617
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes. Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.
610 Q108615
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores. Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.