241
Q731584
O paradigma de cluster computing é uma abordagem que visa um aumento no desempenho das aplicações. Com relação a esse tema, julgue os itens subseqüentes. Em um ambiente UMA (uniform memory access), existe diferença entre o tempo de acesso à memória única compartilhada e o de acesso à memória local do processador.
242
Q731510
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O S-watch é uma ferramenta de monitoramento e, portanto, não é eficaz para impedir ataques, proteger ou mesmo contra-atacar invasões a rede.
243
Q731395
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O TCP_SCAN e UDP_SCAN procuram por todos os serviços disponibilizados por um host na rede. Uma vez estabelecida a conexão com o HOST:PORTA destino, o programa tenta obter, durante um intervalo de tempo preestabelecido, o banner da aplicação que está instalada no número de porta. Todas as informações obtidas são apresentadas diretamente na tela e é enviada mensagem de alerta ao sistema operacional.
244
Q731394
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O Nessus é uma ferramenta de scanner embasada em arquitetura cliente-servidor, que permite realizar testes a partir do servidor, comandados e monitorados de um host remoto. O servidor implementa um mecanismo de autenticação de clientes fundamentado em criptografia assimétrica, associado com possibilidade de configuração de políticas, relacionando os usuários com o conjunto de host/redes nos quais podem ser executados testes de scanner.
245
Q731393
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. Ao contrário das ferramentas IDS, que requerem baixa interação, as tecnologias de prevenção necessitam de alta interação e constante monitoração. Nesse caso, diferentemente do caso de sistemas IDS, o especialista deve realizar auditoria e testes de invasão periódicos, análise de logs, revisão das práticas de segurança e revisão de dispositivos lógicos e físicos de segurança.
246
Q731392
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. Os wrappers são programas responsáveis pela melhoria da segurança de determinados serviços de Internet, tais como finger, telnet, ftp, rlogin e rsh, pois permitem aumentar as restrições de cada um desses serviços, mas não são capazes de detectar ataques como IP spoofing e falsificações de nomes de hosts. O TCP-wrapper é um exemplo deste tipo de ferramenta.
247
Q731226
O paradigma de cluster computing é uma abordagem que visa um aumento no desempenho das aplicações. Com relação a esse tema, julgue os itens subseqüentes. As redes de interconexão são responsáveis pela interligação de processadores e memória em uma configuração paralela. Nas redes dinâmicas, tem-se ligação ponto-a-ponto entre os processadores.
248
Q731139
Acerca de alguns protocolos de roteamento, julgue os itens que se seguem. A técnica de inundação pode ser usada como algoritmo de roteamento mas apresenta problemas como a geração de excesso de pacotes e grande consumo de recurso de banda de transmissão.
249
Q731138
Acerca de alguns protocolos de roteamento, julgue os itens que se seguem. No roteamento de vetor de distância, os roteadores são divididos no que se chama regiões, com cada roteador conhecendo todos os detalhes sobre como rotear pacotes para destinos dentro de sua própria região, mas sem conhecer nada sobre a estrutura interna de outras regiões.
250
Q731137
Acerca de alguns protocolos de roteamento, julgue os itens que se seguem. No roteamento embasado em estado de enlace, cada roteador deve descobrir seus vizinhos e armazenar seus endereços de rede; medir o retardo ou o custo para cada um de seus vizinhos; criar um pacote que possa informar tudo o que acaba de ser armazenado; enviar esse pacote a todos os outros roteadores; calcular o caminho melhor para cada um dos outros roteadores.