Questões de Ciência da Computação do ano 2011

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2011

#Questão 151478 - Ciência da Computação, Sistema de arquivos, CESPE / CEBRASPE, 2011, MEC, Atividade Técnica de Complexidade Gerencial

Julgue os itens a seguir, relacionados ao serviço NFS do Unix.

O NFS adota o UDP como protocolo de transporte, em função dos algoritmos de controle de congestionamento que o UDP implementa e que são essenciais para um bom desempenho em uma rede IP de grande porte. Por esse mesmo motivo, não é possível utilizar TCP como protocolo de transporte no NFS.

#Questão 151479 - Ciência da Computação, Sistema de arquivos, CESPE / CEBRASPE, 2011, MEC, Atividade Técnica de Complexidade Gerencial

Julgue os itens subsequentes, a respeito do ambiente Unix.

O princípio básico do NFS, sistema de arquivos de rede usado pelo Unix, é permitir que um conjunto qualquer de clientes e servidores compartilhe um sistema de arquivos comum, mas, para que isso ocorra, é necessário que todos os clientes e servidores estejam na mesma LAN.

Acerca de criptografia e detecção de intrusão, julgue os itens subsequentes.

Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN.

Com relação a procedimentos de segurança da informação, julgue os itens subsequentes.

IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.

No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens.

Um IDS (intrusion detection system) é capaz de procurar e detectar padrões de ataques em pacotes trafegados em uma rede local por meio de assinaturas de ataques conhecidos.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis