Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Um sistema de detecção de intrusão é semelhante a um firewall, contudo não tem regras para bloquear o tráfego, apenas monitora os pacotes que entram e saem de uma rede, procurando por alguma evidência de tentativa de intrusão, quando, então, um alarme é gerado.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Um honeypot é uma ferramenta que pode ser utilizada pelo administrador de segurança de uma rede para obter maiores informações acerca das características de um ataque realizado contra a rede. Tal ferramenta pode ser também utilizada para testar e aperfeiçoar um IDS da organização.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.

Sistemas de detecção de intrusão são dispositivos cuja finalidade principal é impedir que ataques conhecidos sejam realizados em uma rede.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os sistemas IDS (Intrusion Detection System) têm-se tornado componentes cada vez mais importantes em redes de computadores de várias corporações. Com referência aos IDS e suas características, julgue os seguintes itens.

Um IDS pode detectar, de acordo com configurações específicas, se uma rede ou se um nodo em uma rede está sofrendo um ataque de DDoS (Distributed Denial of Service).

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Sistemas de arquivos são usados pelo sistema operacional para organizar e registrar arquivos em disco. O Windows 2000 dá suporte a três sistemas de arquivos diferentes: FAT, FAT32 e NTFS. Com relação às características desses sistemas de arquivos, julgue os itens seguintes.

Um dos recursos de gerenciamento de discos do Windows 2000 é o denominado volume montado. Considerando que há uma pasta de nome Arquivos em seu servidor, todos os usuários são mapeados automaticamente para essa pasta, ao se conectarem. No entanto, se no disco há pouco espaço livre, pode-se criar uma pasta de volume montado no servidor que, na verdade, se refira a outro local do disco e os usuários poderão inserir novos documentos nessa área...

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Sistemas de arquivos são usados pelo sistema operacional para organizar e registrar arquivos em disco. O Windows 2000 dá suporte a três sistemas de arquivos diferentes: FAT, FAT32 e NTFS. Com relação às características desses sistemas de arquivos, julgue os itens seguintes.

As partições FAT32 podem ter até 32 GB de tamanho e não fornecem nenhuma segurança em nível de arquivo, enquanto as partições NTFS podem ter até 2 TB, fornecendo recursos como segurança em nível de arquivo, compactação e criptografia e fazendo uso mais eficiente do espaço em disco que o FAT32.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O compartilhamento de recursos constitui uma das utilidades mais importantes de uma rede, permitindo a redução de custos e a obtenção de ganhos de produtividade às organizações. Quanto às possíveis configurações do compartilhamento de recursos de rede, às suas propriedades e à segurança, julgue os itens a seguir.

Comumente, só membros dos grupos administradores, operadores de servidores e usuários avançados podem compartilhar pastas. Os administradores podem compartilhá-las no sistema que quiserem. Os operadores de servidores podem compartilhar pastas em controladores de domínio, enquanto os usuários avançados podem fazê-lo em servidores membros e computadores, desde que neles tenham contas atribuídas.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Para o estabelecimento de uma sessão SSL, é necessário que o servidor e o cliente tenham um certificado digital válido. Esses certificados devem ser trocados e reconhecidos pelos destinatários como certificados confiáveis.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O active directory é considerado a grande evolução do conceito de domínio do Windows NT 4 para o Windows 2000. Em relação ao active directory (AD), julgue os itens seguintes.

Tem-se uma árvore de domínio se vários domínios em uma floresta tiverem nomes de domínio DNS não-contíguos.

10 Q151435
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O active directory é considerado a grande evolução do conceito de domínio do Windows NT 4 para o Windows 2000. Em relação ao active directory (AD), julgue os itens seguintes.

Cada domínio no diretório é identificado por um nome de domínio DNS e requer dois ou mais controladores de domínio.