Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O protocolo SSH permite administrar máquinas remotamente, sendo possível executar tanto comandos em modo texto quanto aplicativos gráficos, permite ainda, transferir arquivos de várias formas diferentes. Esse protocolo também permite encapsular outros protocolos.

Acerca da configuração do SSH, julgue os itens a seguir.

O trecho a seguir de um arquivo sshd_config está associado à configuração que habilita a autenticação pelo rhosts ou /etc/hosts.equiv usando o método de autenticação RSA.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, que tratam de gestão de segurança da informação.

m um sistema de controle de acesso, os usuários podem ser autenticados usando-se biometria, que necessariamente consiste em fazer a digitalização e o reconhecimento de impressões digitais e é considerada uma das formas mais precisas e efetivas de autenticação.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.

O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas.

Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

O impedimento do acesso autorizado aos recursos ou o retardamento de operações críticas por um certo período de tempo é um tipo de ataque denominado

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Imagens de satélite e coordenadas GPS correspondem a exemplos típicos de dados que podem ser armazenados e manipulados em aplicativos de SIG. A esse respeito, julgue os itens subsequentes.

Receptores de GPS funcionam apenas sob condições de céu limpo, sem a presença de nuvens.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Imagens de satélite e coordenadas GPS correspondem a exemplos típicos de dados que podem ser armazenados e manipulados em aplicativos de SIG. A esse respeito, julgue os itens subsequentes.

O GPS diferencial fornece com maior precisão que um GPS de navegação a localização de um ponto no terreno.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que mostra a estrutura topológica de três polígonos hipotéticos identificados por A, B e C, julgue os itens subsequentes.

Os polígonos A e B, na figura em questão, são ditos fechados; o polígono C é dito aberto.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que mostra a estrutura topológica de três polígonos hipotéticos identificados por A, B e C, julgue os itens subsequentes.

Nessa figura, entre os pontos N1 e N4 existem três arcos.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que mostra a estrutura topológica de três polígonos hipotéticos identificados por A, B e C, julgue os itens subsequentes.

Na figura mostrada, existem dois nós.

10 Q115804
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens subsequentes relativos a geoprocessamento.

Os dados gerados por rastreadores ópticos (scanners) correspondem a uma imagem.