81 Q103959
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. O controle de acesso embasado em portas permite ao administrador restringir o uso da rede local a tráfego seguro entre dispositivos autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura, os elementos funcionais e os protocolos que suportam a autenticação mútua entre os clientes da mesma rede local e a comunicação segura entre as portas a que se conectam os dispositivos.
82 Q103933
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a colaboração e mensageria, julgue os itens que se seguem. Apesar de o Postfix 2.8 não suportar exames de cabeçalho e de corpo da mensagem antes de esta ser armazenada na fila Postfix, é possível filtrar e controlar a entrada de spam com a análise de conteúdo e de cabeçalho após a mensagem ser inserida em sua fila.
83 Q103932
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a colaboração e mensageria, julgue os itens que se seguem. O Postscreen — recurso presente no Postfix 2.8 — destina-se a proteger o usuário contra uma sobrecarga de processamento do servidor de email, bloqueando conexões provenientes de zumbis e outros spambots.
84 Q103196
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
85 Q103193
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. Uma finalidade do uso da alocação aleatória de endereços é evitar a execução arbitrária de código.
86 Q103129
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. A execução correta dos procedimentos de segurança da informação, em conformidade com normas e com a política de segurança da empresa, deve ser garantida pelos vários gestores, cada um em sua área.
87 Q103124
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. Atividades de usuários, exceções e outros eventos são registros ou logs de eventos produzidos e mantidos pela instituição, mas, por constituírem eventos qualitativos, não são objetos apropriados para futuras investigações ou auditorias.
88 Q103123
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. Conformidade é um conceito relacionado à adesão dos sistemas de informação às políticas e às normas organizacionais de segurança da informação.
89 Q103121
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. Em uma auditoria, para a verificação dos sistemas operacionais, os processos do negócio seguem seu fluxo sem interrupções.
90 Q103092
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos. Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso.