Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a configurações e testes em redes LAN e WAN, julgue os itens subseqüentes.

Considerando o uso do protocolo ethernet em redes LAN, na ocorrência de erro na transmissão, há retransmissão da informação solicitada pelo ethernet.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a configurações e testes em redes LAN e WAN, julgue os itens subseqüentes.

Em uma LAN conectada a uma WAN, que utiliza o protocolo TCP/IP para acessar outras redes na Internet, a implementação do roteamento é necessária.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a conceitos de redes de computadores, julgue os itens subseqüentes.

Em uma LAN, um codec é responsável por modular e demodular um sinal analógico, uma vez que essas opções são fundamentais para a comunicação de alta velocidade.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a conceitos de redes de computadores, julgue os itens subseqüentes.

Em uma WAN, o uso de roteadores que suportem protocolos dinâmicos de roteamento é desnecessário, uma vez que a atualização de tabelas de roteamento não é um problema a ser considerado em redes desse tipo.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a conceitos de redes de computadores, julgue os itens subseqüentes.

Uma LAN (local area network) apresenta baixas taxas de erro e altas taxas de transferência de dados. As aplicações executadas em uma LAN são, normalmente, do tipo standalone.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca do uso de novas tecnologias da informação e comunicação (TIC), julgue os itens que se seguem.

Uma rede local de computadores (LAN) pode usar topologia estrela, com um hub ou switch, para concentrar as ligações físicas, modelo cliente-servidor, protocolo de rede TCP/IP e ligação dedicada com a Internet.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.

Considere a seguinte situação hipotética.

Deseja-se implantar um sistema que permita o uso compartilhado de arquivos entre diversos usuários, mas que possibilite a atribuição de direitos de acesso diferenciados a esses usuários. A implementação desse sistema tem por objetivo eliminar a necessidade de se manter múltiplas cópias de um mesmo arquivo nas estações de trabalho dos diversos usuários que necessitam das informações armazenadas nesse arquivo...

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede.

10 Q154195
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.