81 Q103933
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a colaboração e mensageria, julgue os itens que se seguem. Apesar de o Postfix 2.8 não suportar exames de cabeçalho e de corpo da mensagem antes de esta ser armazenada na fila Postfix, é possível filtrar e controlar a entrada de spam com a análise de conteúdo e de cabeçalho após a mensagem ser inserida em sua fila.
82 Q103932
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a colaboração e mensageria, julgue os itens que se seguem. O Postscreen — recurso presente no Postfix 2.8 — destina-se a proteger o usuário contra uma sobrecarga de processamento do servidor de email, bloqueando conexões provenientes de zumbis e outros spambots.
83 Q103196
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
84 Q103193
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. Uma finalidade do uso da alocação aleatória de endereços é evitar a execução arbitrária de código.
85 Q103129
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. A execução correta dos procedimentos de segurança da informação, em conformidade com normas e com a política de segurança da empresa, deve ser garantida pelos vários gestores, cada um em sua área.
86 Q103124
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. Atividades de usuários, exceções e outros eventos são registros ou logs de eventos produzidos e mantidos pela instituição, mas, por constituírem eventos qualitativos, não são objetos apropriados para futuras investigações ou auditorias.
87 Q103123
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. Conformidade é um conceito relacionado à adesão dos sistemas de informação às políticas e às normas organizacionais de segurança da informação.
88 Q103121
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. Em uma auditoria, para a verificação dos sistemas operacionais, os processos do negócio seguem seu fluxo sem interrupções.
89 Q103092
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos. Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso.
90 Q103089
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos. O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce.