462891 Q107030
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de gestão de mudanças, julgue os itens a seguir. Para que sejam eficientes, as mudanças tidas como operacionais devem estar alinhadas à estrutura do negócio organizacional e não aos objetivos estratégicos da organização.
462892 Q107028
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de gestão de mudanças, julgue os itens a seguir. A gestão de mudanças deve promover o equilíbrio entre o lado humano e o lado técnico, ao passo que a transição da situação atual para uma situação desejada futura deve ser definida no escopo do projeto.
462893 Q107026
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de gestão de mudanças, julgue os itens a seguir. A fim de se obter uma transformação mais eficaz, completa e em menor tempo, é importante que o gerenciamento da mudança minimize as resistências.
462894 Q107024
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes itens. A configuração de recursos como Port Security em switches é uma forma eficaz de evitar ataques de MAC flooding e Arp spoofing.
462895 Q107022
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes itens. Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 × 90, em hexadecimal, nos payloads dos datagramas.
462896 Q107020
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes itens. São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.
462897 Q107017
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes itens. A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
462898 Q107015
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de softwares maliciosos e antivírus, julgue os itens a seguir. Vírus e worms são programas capazes de se propagar autonomamente.
462899 Q107012
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de softwares maliciosos e antivírus, julgue os itens a seguir. Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus desconhecidos.
462900 Q107010
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsecutivos, relativos à segurança em redes sem fio. Ataques realizados por meio de força bruta são os mais eficientes para burlar a segurança do WPA2.