1261 Q149012
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

O Modo de Transferência Assíncrono (ATM) é uma tecnologia baseada na transmissão de

1262 Q148988
Ciência da Computação
Ano: 2006
Banca: CONSULPLAN Consultoria (CONSULPLAN)
Tanto a camada ATM, como a camada física, tomam parte no funcionamento de todos os elementos da rede, incluindo os comutadores. As funções da camada ATM, especificadas pela recomendação I.150, incluem, EXCETO:
1263 Q148966
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

O uso de autenticação em redes VPN garante a confidencialidade dos dados que trafegam em redes públicas.

1264 Q148965
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Programas que permitem o gerenciamento remoto de sistemas Windows, como o Back Orifice, são enquadrados na categoria de vírus de computador.

1265 Q148964
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Os ataques do tipo negação de serviço, em geral, são embasados na invasão do sistema por meio de sql injection.

1266 Q148940
Ciência da Computação
Ano: 2006
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Para implantar segurança (autenticação e criptografia) em correio eletrônico, uma opção é o uso do protocolo:

1267 Q148937
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

O formato que as mensagens devem ter para encaminhar as requisições de Web Services, bem como o formato das mensagens de respostas, são definidos pelo protocolo

1268 Q148933
Ciência da Computação
Ano: 2006
Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

O Kerberos é um protocolo de

1269 Q148904
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta a interface de uma ferramenta de software usada para gerenciamento de redes de computadores por meio do Active Directory. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de Internet, segurança da informação e administração de sistemas.

Todas as contas de usuários gerenciadas sobre o domínio Reskit.com podem ser acessadas por meio da inspeção da pasta ou diretório Computers.

1270 Q148903
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta a interface de uma ferramenta de software usada para gerenciamento de redes de computadores por meio do Active Directory. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de Internet, segurança da informação e administração de sistemas.

O esquema de nomeação WINS tende a ser substituído pelo esquema DNS, sobretudo devido à maior difusão do protocolo NetBios em redes heterogêneas com Windows e Linux.