1901 Q107000
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos sistemas de becape, julgue os itens que se seguem. O becape incremental copia apenas os arquivos que não foram modificados desde o último becape.
1902 Q106997
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsequentes, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores. A configuração de servidores DNS em modo recursivo aberto é uma forma de evitar o uso desses servidores em ataques de negação de serviço por reflexão e amplificação.
1903 Q106995
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsequentes, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores. Desabilitar a listagem de diretórios, regulando o acesso aos arquivos, é uma forma de melhorar a segurança de servidores WWW.
1904 Q106992
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsequentes, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores. As formas de proteger o servidor SMTP contra abusos e ataques incluem não configurar o servidor como relay aberto, implementar a autenticação de usuários e limitar o número de conexões.
1905 Q106990
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. No Windows 7, o Visualizador de Eventos registra as informações em vários logs diferentes, incluindo eventos de aplicativo — programas —, eventos relacionados à segurança, eventos de instalação e eventos do sistema.
1906 Q106988
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.
1907 Q106985
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes – MAC).
1908 Q106983
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito dos mecanismos de autenticação, julgue os seguintes itens. Os benefícios providos pelos mecanismos de autenticação incluem a corroboração da identidade das partes e da origem da informação e o controle de acesso.
1909 Q106980
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito dos mecanismos de autenticação, julgue os seguintes itens. Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo de mecanismo de três fatores.
1910 Q106978
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, considerando que os capítulos sobre segurança em redes de computadores e sobre resposta a incidentes computacionais em redes contenham uma série de diretrizes organizacionais, técnicas e computacionais para o ministério. Considere que, para a defesa de perímetros na rede do ministério, tenha sido proposta uma solução com o uso dos seguintes dispositivos: firewall de aplicação web (WAF); sistemas de prevenção de intrusão (IPS) em rede; e firewall de filtragem de pacotes stateful. Nesse caso, seria recomendável a colocação do firewall de filtragem na camada mais externa; do WAF na camada mais interna; e de IPS na camada intermediária.