141 Q784489
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta a interface de uma ferramenta de software usada para gerenciamento de redes de computadores por meio do Active Directory. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de Internet, segurança da informação e administração de sistemas.

Usando-se a terminologia mostrada na figura de administração de sistemas Windows, Reskit.com é um nome de floresta, e corresponde a um endereço DNS válido na Internet.

142 Q784488
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta a interface de uma ferramenta de software usada para gerenciamento de redes de computadores por meio do Active Directory. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de Internet, segurança da informação e administração de sistemas.

A existência de um servidor DHCP em uma rede como apresentada na figura dispensa a necessidade de se instalar um servidor DNS nesta mesma rede.

143 Q784447
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

A ferramenta nmap pode ser usada para detectar vulnerabilidades de sistemas como o acima relacionadas, por exemplo, a versões de protocolos, sistema operacional e software de servidores.

144 Q784443
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Entre as metodologias comuns para teste de invasão ou penetração, incluem-se abordagens de caixa preta, caixa branca e caixa cinza, sendo as de caixa branca mais adequadas para emular situações nas quais os invasores atuam dentro de uma rede como da figura apresentada.

145 Q784442
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Fontes de vulnerabilidades publicamente disponíveis sobre plataformas de software também atuam como fonte de informação para hackers interessados em explorar sistemas existentes como esquematizado na figura.

146 Q784441
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Bases de dados mundialmente disponíveis, como a Commom Vulnerabilities and Exposures, permitem o registro de vulnerabilidades conhecidas ou propostas, mas apenas para aplicações e sistemas de código aberto, como o Linux e o Open Office.

147 Q784440
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Os protocolos de criptografia de chave privada podem ser usados para implementação de VPNs, mas não são adequados para uso em plataforma web, especialmente no caso de sítios de comércio eletrônico.

148 Q784439
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

O uso de infra-estruturas de chave pública não depende do estabelecimento de uma estrutura hierárquica de entidades certificadoras.

149 Q784381
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A ampla disseminação das redes comutadas por pacotes (como, por exemplo, a Internet) e o movimento de convergência tecnológica pelo qual têm passado as redes de comunicação, juntamente com a possibilidade de redução de custos, têm levado ao aparecimento e ao emprego de tecnologias que envolvem, entre outras possibilidades, a transmissão de sinais de voz como pacotes. Entre tais tecnologias, incluem-se VoIP (voice over IP), VoFR (voice over frame relay) e VoATM (voice over ATM). A respeito de tais tecnologias, julgue os itens seguintes.

Mecanismos de detecção de silêncio são implementados de forma a permitir o aproveitamento de banda durante os momentos em que não estiver ocorrendo talkspurt.

150 Q784334
Ciência da Computação
Ano: 2006
Banca: Universidade de Pernambuco (UPE / UPENET / IAUPE)

Julgue as seguintes afirmações sobre o Dynamic Host Configuration Protocol (DHCP).

I. O DHCP é um protocolo especificado para simplificar o gerenciamento de configuração de IP em computadores, em uma rede.

II. Um computador, executando o Windows 2000 Server, pode utilizar o serviço DHCP Server, para agir como um servidor DHCP e associar configurações de endereços IP a computadores clientes DHCP. Entretanto, no Windows 2000, este serviço não está integrado ao Active Directory, sendo esta uma das principais críticas que os Analistas de Rede fazem DHCP server.

III. O uso de DHCP proporciona uma configuração mais confiável, pois evita erros causados quando a configuração de endereços IPs tem que ser feita manual...