391 Q782797
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de informação.

Suponha que a organização proprietária da rede A decida utilizar uma estratégia de recuperação de desastres embasada em sítio warm. Nesse caso, a localização dos dispositivos de backup para suporte a esta estratégia seria mais custo-efetiva na própria rede A, em vez dessa localização na rede B.

392 Q782796
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança, julgue os itens que se seguem.

Os modelos de segurança no Windows Server 2003 podem ser usados quando da gerência das configurações de segurança. Após a seleção de um modelo, as configurações dos controladores de domínio não podem ser alteradas.

393 Q782795
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança, julgue os itens que se seguem.

O pretty good privacy (PGP) é um programa que possibilita assinar digitalmente as mensagens de correio eletrônico. Diferentes mensagens enviadas por um usuário devem ter todas a mesma assinatura digital.

394 Q782794
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança, julgue os itens que se seguem.

Se uma rede está conectada à Internet e tem servidores Windows Server 2003, o active directory substitui o domain name system (DNS) na tradução entre nomes e endereços IP.

395 Q782750
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.

Uma política de senhas embasada no uso do algoritmo MD5 produzirá, de forma geral, um sistema com menos vulnerabilidades, quando comparada à adoção do algoritmo SHA. Em ambos os casos, estar-se-á buscando em maior escala o aumento da integridade do sistema e, em menor escala, da sua disponibilidade.

396 Q782329
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Em sistemas operacionais, um semáforo é representado como uma variável booleana que pode assumir valores entre 0 e 10.

397 Q782328
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Em geral, os sistemas de computação utilizam um programa para realizar a carga inicial do sistema operacional (kernel). Esse programa recebe o nome bootstrap loader.

398 Q782325
Ciência da Computação
Ano: 2007
Banca: Instituto Nacional de Educação (CETRO)

No MS-DOS, qual comando associa um caminho a uma unidade virtual?

399 Q782323
Ciência da Computação
Ano: 2007
Banca: Instituto Nacional de Educação (CETRO)

No MS-DOS, qual o comando altera o atributo do arquivo exemplo.txt para somente leitura?

400 Q782266
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Com relação ao compartilhamento de recursos em rede no Windows XP e 2000, considere:

I. O controle de acesso é feito através de permissões NTFS e de compartilhamento.

II. Através de permissões NTFS, o usuário pode atribuir permissões definindo o tipo de acesso concedido a um outro usuário ou a um grupo.

III. Para verificar se o serviço de compartilhamento está instalado, é preciso habilitar a opção Compartilhamento de arquivos e impressoras para redes Microsoft, através de sucessivos cliques no mouse, a partir do menu Iniciar.

É correto o que se afirma em