Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue o item a seguir, relativo aos ambientes de alta disponibilidade. Em um ambiente de alta disponibilidade, a confiabilidade é o resultado do levantamento estatístico das horas de funcionamento da infraestrutura elétrica do ambiente.
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC. Basicamente ele serve para:
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue os itens a seguir. A integridade, propriedade da segurança da informação, garante que uma informação ou um dado não seja alterado por pessoa ou processo não autorizado.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue os itens a seguir. A confidencialidade determina que uma informação seja criptografada com cifra assimétrica.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue os itens a seguir. A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa de direito, sempre que necessário.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança de computadores, julgue os itens subsecutivos. Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança de computadores, julgue os itens subsecutivos. Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um sniffer externo.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança de computadores, julgue os itens subsecutivos. Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança de computadores, julgue os itens subsecutivos. Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para implementar proteção antiphishing.
10 Q731317
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à segurança de computadores, julgue os itens subsecutivos. Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.