1611 Q108634
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue os itens que se seguem. O Syslog permite separar o software que gera mensagens, do sistema que as armazena, do software que analisa tais mensagens.
1612 Q108633
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue os itens que se seguem. Por padrão, o Microsoft Event Viewer, ferramenta utilizada para visualizar registro de eventos no Windows, visualiza apenas erros e deve ser explicitamente configurado para visualizar eventos críticos do Windows.
1613 Q108631
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue os itens que se seguem. O nível de severidade das mensagens de um Syslog varia de 0 a 1, sendo o nível 0 referente a erro crítico, e o nível 1, a kernel panic.
1614 Q108629
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue os itens subsecutivos. O SELinux é um modo de segurança implementado em nível de usuário no Linux.
1615 Q108627
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue os itens subsecutivos. Por padrão, qualquer usuário criado em um servidor Linux é do tipo root.
1616 Q108625
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue os itens subsecutivos. No Windows 2012 R2, a ferramenta security configuration wizard auxilia o administrador do sistema a aumentar a segurança de um servidor Windows.
1617 Q108624
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes. O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.
1618 Q108622
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes. O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.
1619 Q108620
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes. O padrão WPA (wi-fi protected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.
1620 Q108618
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes. Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.