Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os mecanismos de segurança para autenticação efetiva de um usuário devem ser baseados em:
I. Conhecimento individual.
II. Posse de alguma coisa.
III. Característica pessoal.
IV. Local em que se encontra.
É correto o que se afirma em
I, II e III, apenas.
I, II e IV, apenas.
I, III e IV, apenas
II, III e IV, apenas.
I, II, III e IV.
Em termos de autenticação de usuários em redes é correto afirmar que
na versão 5 do Kerberos, cada ticket inclui uma chave de sessão que é usada pelo cliente para encriptar o autenticador enviado ao serviço associado àquele ticket, sendo possível a negociação, entre cliente e servidor, de chaves de subsessão a serem usadas na conexão.
uma maneira de efetuar a autenticação de usuários é identificá-los no ambiente e associar a cada um, uma senha. A denominada senha one-time é um tipo de senha time-based, na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticação do usuário.
Kerberos 5 é especificado na RFC 1510 e requer o uso de algoritmos de criptografia RSA e DES, exclusivamente.
X.509 corresponde a um framework para prover serviços de autenticação aos usuários, associando, a cada um deles, um certificado de chaves públicas. Tal framework é parte do serviço de diretórios X.500 que, por sua vez, é responsável pela criação das chaves públicas e pela certificação.
Autoridades certificadoras emitem certificados digitais para autenticação de usuários, vinculando à identidade de um usuário um par de chaves públicas – a chave pública e a chave privada.
Sobre Windows, dadas as seguintes afirmações:
I. Os arquivos que sofrem backup diferencial são marcados como tal e os arquivos que sofrem backup incremental não são marcados.
II. Tanto o backup diferencial quanto o incremental copiam os arquivos criados ou alterados desde o último backup normal.
III. A restauração de arquivos exige o último backup normal, com o último backup diferencial ou com o conjunto de backups incrementais.
Está correto o que se afirma APENAS em
No que se refere às estratégias para backup em ambientes de rede é correto afirmar que
geralmente são uma combinação de métodos, desde o backup completo, passando por um ou mais níveis de backup incrementais, até o backup de arquivos dos usuários.
em redes Windows, é aconselhável desenvolver e implementar um plano de testes de prevenção de desastres para garantir a integridade de seus dados de backup.
um plano de prevenção de desastres prepara uma organização para se recuperar de desastres e de faltas de energia que não podem ser evitados.
não é prática recomendável para ambientes Windows, efetuar backup do estado do sistema de cada servidor e assegurar que o serviço de diretório Microsoft Active Directory esteja incluído em cada controlador de domínio.
os backups protegem as instituições exclusivamente contra falhas de hardware e software.
A respeito dos sistemas de backup das organizações é incorreto afirmar que
a política de backup compreende os procedimentos e a infra-estrutura necessários à proteção de informações com o objetivo de possibilitar a continuidade de suas atividades.
é recomendável que cada sistema crítico para uma organização tenha pelo menos duas cópias: uma em local próximo, para recuperação imediata e outra em local distante, para permitir a recuperação em caso de desastres com maiores dimensões.
a estratégia de backup precisa estar focada em objetivos distintos e que não abrangem os requisitos de negócio e ambiente operacional da empresa.
uma arquitetura de backup e recuperação deve incluir um plano de prevenção de desastres, procedimentos e ferramentas que ajudem na recuperação de um desastre ou falha de energia, além de procedimentos e padrões para realizar a recuperação.
a recuperação dos dados define os procedimentos necessários ao retorno da operação normal dos sistemas. Se esta recuperação não funcionar, o backup não terá utilidade.
A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.
No Linux Debian (kernel 2.6), a coleção de utilitários do mtools permite a compactação e a realização de backup incremental e diferencial.
A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.
Caso o administrador de backup tenha decidido executar uma combinação de backup normal (total) seguido de backup diferencial, a restauração dos dados exigirá apenas os arquivos do último backup diferencial, que foram os únicos a sofrerem alterações.
A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.
A utilização de backup normal (total) é recomendada principalmente para arquivos de sistema e software aplicativos.
A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.
As principais vantagens da utilização de backup diferencial são a agilidade e a rapidez de restauração.
A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.
As políticas de backup e restauração devem se preocupar com planos de prevenção e recuperação em caso de desastres, como incêndio e inundação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...