781 Q731321
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança de computadores, julgue os itens subsecutivos. Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).
782 Q731320
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança de computadores, julgue os itens subsecutivos. Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um sniffer externo.
783 Q731319
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança de computadores, julgue os itens subsecutivos. Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes.
784 Q731318
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança de computadores, julgue os itens subsecutivos. Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para implementar proteção antiphishing.
785 Q731317
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança de computadores, julgue os itens subsecutivos. Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
786 Q731316
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)

Ao pesquisar sobre dispositivos de armazenamento de dados, um Técnico de TI encontrou o seguinte artigo:

O dispositivo referenciado no artigo é um

787 Q731315
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
De acordo com a cartilha CERT.BR,
788 Q731314
Ciência da Computação
Ano: 2018
Banca: Banca não informada

Em relação aos princípios básicos de segurança da informação, analise as afirmativas a seguir.

1) Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessários.

2) Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas.

3) Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.

4) Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.

Estão corretas:

789 Q731313
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os gestores de determinado órgão público decidiram adotar a computação em nuvem como solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da informação. Assim, para cada contexto, análises devem ser realizadas a fim de compatibilizar os recursos de gerenciamento e segurança com os modelos técnicos de contratação.

Considerando essas informações, julgue os seguintes itens.

Se, para enviar e receber emails sem precisar gerenciar recursos adicionais voltados ao software de email e sem precisar manter os servidores e sistemas operacionais nos quais o software de email estiver sendo executado, os gestores optarem por um serviço de email em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um mod...
790 Q731310
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. Mesmo sendo um mecanismo de segurança bastante utilizado, a assinatura digital possui algumas desvantagens, como, por exemplo, o fato de ela não poder ser obtida com o uso de algoritmos de chave pública.