241 Q731584
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
O paradigma de cluster computing é uma abordagem que visa um aumento no desempenho das aplicações. Com relação a esse tema, julgue os itens subseqüentes. Em um ambiente UMA (uniform memory access), existe diferença entre o tempo de acesso à memória única compartilhada e o de acesso à memória local do processador.
242 Q731510
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O S-watch é uma ferramenta de monitoramento e, portanto, não é eficaz para impedir ataques, proteger ou mesmo contra-atacar invasões a rede.
243 Q731395
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O TCP_SCAN e UDP_SCAN procuram por todos os serviços disponibilizados por um host na rede. Uma vez estabelecida a conexão com o HOST:PORTA destino, o programa tenta obter, durante um intervalo de tempo preestabelecido, o banner da aplicação que está instalada no número de porta. Todas as informações obtidas são apresentadas diretamente na tela e é enviada mensagem de alerta ao sistema operacional.
244 Q731394
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O Nessus é uma ferramenta de scanner embasada em arquitetura cliente-servidor, que permite realizar testes a partir do servidor, comandados e monitorados de um host remoto. O servidor implementa um mecanismo de autenticação de clientes fundamentado em criptografia assimétrica, associado com possibilidade de configuração de políticas, relacionando os usuários com o conjunto de host/redes nos quais podem ser executados testes de scanner.
245 Q731393
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. Ao contrário das ferramentas IDS, que requerem baixa interação, as tecnologias de prevenção necessitam de alta interação e constante monitoração. Nesse caso, diferentemente do caso de sistemas IDS, o especialista deve realizar auditoria e testes de invasão periódicos, análise de logs, revisão das práticas de segurança e revisão de dispositivos lógicos e físicos de segurança.
246 Q731392
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. Os wrappers são programas responsáveis pela melhoria da segurança de determinados serviços de Internet, tais como finger, telnet, ftp, rlogin e rsh, pois permitem aumentar as restrições de cada um desses serviços, mas não são capazes de detectar ataques como IP spoofing e falsificações de nomes de hosts. O TCP-wrapper é um exemplo deste tipo de ferramenta.
247 Q731226
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
O paradigma de cluster computing é uma abordagem que visa um aumento no desempenho das aplicações. Com relação a esse tema, julgue os itens subseqüentes. As redes de interconexão são responsáveis pela interligação de processadores e memória em uma configuração paralela. Nas redes dinâmicas, tem-se ligação ponto-a-ponto entre os processadores.
248 Q731139
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de alguns protocolos de roteamento, julgue os itens que se seguem. A técnica de inundação pode ser usada como algoritmo de roteamento mas apresenta problemas como a geração de excesso de pacotes e grande consumo de recurso de banda de transmissão.
249 Q731138
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de alguns protocolos de roteamento, julgue os itens que se seguem. No roteamento de vetor de distância, os roteadores são divididos no que se chama regiões, com cada roteador conhecendo todos os detalhes sobre como rotear pacotes para destinos dentro de sua própria região, mas sem conhecer nada sobre a estrutura interna de outras regiões.
250 Q731137
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de alguns protocolos de roteamento, julgue os itens que se seguem. No roteamento embasado em estado de enlace, cada roteador deve descobrir seus vizinhos e armazenar seus endereços de rede; medir o retardo ou o custo para cada um de seus vizinhos; criar um pacote que possa informar tudo o que acaba de ser armazenado; enviar esse pacote a todos os outros roteadores; calcular o caminho melhor para cada um dos outros roteadores.