Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
Sistemas de detecção de intrusão perdem muito de sua capacidade de analisar o tráfego interno de uma rede devido ao uso de switches no lugar de hubs.
Em relação ao sistema operacional Windows 2003, julgue o item seguinte. É correto afirmar que o Active Directory: armazena e disponibiliza informações sobre objetos em uma rede; requer que o DNS seja instalado e configurado; organiza domínios de forma hierárquica; ajuda a gerenciar contas e recursos; comunica-se com os clientes do serviço via LDAP.
Ciência da Computação - Sistema de arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Existem inúmeros procedimentos definidos em um ambiente de TI voltado para as melhores práticas. Entre eles, está a realização de cópias de segurança. Considerando os conhecimentos e os diversos recursos e dispositivos para backup, julgue os itens seguintes.
O uso de robôs de fita é desaconselhado para pequenos volumes de dados copiados.
Ciência da Computação - Sistema de arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Existem inúmeros procedimentos definidos em um ambiente de TI voltado para as melhores práticas. Entre eles, está a realização de cópias de segurança. Considerando os conhecimentos e os diversos recursos e dispositivos para backup, julgue os itens seguintes.
Alguns softwares são capazes de gerar o backup de forma criptografada.
Ciência da Computação - Sistema de arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Existem inúmeros procedimentos definidos em um ambiente de TI voltado para as melhores práticas. Entre eles, está a realização de cópias de segurança. Considerando os conhecimentos e os diversos recursos e dispositivos para backup, julgue os itens seguintes.
Um backup full só deve ser executado a cada final de mês e sua fita deve ser armazenada em cofre.
Ciência da Computação - Sistema de arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Existem inúmeros procedimentos definidos em um ambiente de TI voltado para as melhores práticas. Entre eles, está a realização de cópias de segurança. Considerando os conhecimentos e os diversos recursos e dispositivos para backup, julgue os itens seguintes.
Uma fita LTO (linear tape-open) é capaz de armazenar vários Gigabytes de dados, ao contrário de uma DST (data storage and transfer), que suporta alguns Megabytes a larga velocidade de transmissão.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Fundação José Pelúcio Ferreira (FJPF) - 2006
Em relação aos sistemas de detecção de invasão (IDS), das opções abaixo, aquela que é considerada a solução mais popular, que utiliza o modelo NIDS e que tem um conjunto relativamente extenso de plug-ins e aplicativos de suporte é:
SNORT
Whisker;
Guardian
BackOrifice;
SWATCH.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes.
Uma das vantagens da utilização de um sistema anti-intrusão IDS é que ele dispensa a utilização de firewall.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes.
O sistema anti-intrusão IDS permite a identificação de intrusão por meio da análise de padrões, como volume de dados na rede, tentativas de login e número de conexões.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes.
Sistemas de anti-intrusão IDS não devem trabalhar em cooperação com sistemas de prevenção de intrusão IPS devido a sobrecarga que esses sistemas impõem à rede.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...