Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando a figura acima, que apresenta a arquitetura de um sistema de data center, julgue os seguintes itens, acerca de sistemas de alta disponibilidade.
O balanceamento de carga em aplicações web usualmente atua em conjunto com servidores DNS.
Considerando a figura acima, que apresenta a arquitetura de um sistema de data center, julgue os seguintes itens, acerca de sistemas de alta disponibilidade.
Em sistemas de alta disponibilidade, é usual o emprego de tecnologia de armazenamento embasada na configuração RAID-5. Tal tecnologia, no entanto, embora permita ganhos de tolerância a falhas e redução de latência durante escrita de dados, impõe penalidades de tempo durante a leitura de blocos de disco.
Considerando a figura acima, que apresenta a arquitetura de um sistema de data center, julgue os seguintes itens, acerca de sistemas de alta disponibilidade.
A sub-rede que compreendente a ligação entre os módulos Database Server, Web Application Server e WAN/LAN Users pode ser considerada uma zona desmilitarizada (DMZ).
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
A função de proxy, disponível no ISA Server, permite, por meio de cache, reduzir o tempo de acesso a conteúdo disponibilizado na Internet.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
A autenticação de usuários de e-mail provida pelo ISA Server se aplica de forma homogênea a vários servidores de e-mail disponíveis nas plataformas Windows e Linux, como exchange e sendmail.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
As funções de firewall disponíveis no ISA Server apresentam maior dependência de protocolos como HTTP e SSL, que são específicos da plataforma Microsoft Windows.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
Quando realizando publicação de conteúdo web para disponibilização em Internet, deve-se usar uma rede de perímetro, também chamada rede desmilitarizada.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
O uso do mecanismo de quarentena justifica-se quando um cliente ou sub-rede não está plenamente aderente às políticas de segurança de uma rede VPN.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
O uso de um sistema de detecção de intrusão se torna tecnicamente desnecessário quando um sistema protegido por um firewall está adequadamente configurado.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
A identificação de hackers é mais viável com o uso de sistemas honeypot, quando comparado ao uso de firewalls.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...