Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

Incidente de segurança computacional consiste em uma ação ilegal, não autorizada ou inaceitável, que envolve um sistema computacional ou uma rede de computadores.

Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, relacionados a segurança da informação e criptografia.

A confrontação é um valor que varia com o tempo: o requerente aplica a função à confrontação e envia o resultado, denominado resposta, ao verificador.

Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança em redes de computadores, julgue os itens que se seguem.

Para segurança dos programas e dos sistemas, é comum as organizações armazenarem informações denominadas accounting, que identificam o responsável pelo processamento, o nome do programa, o tipo de processamento, a área de execução, a periodicidade, a prioridade, o tempo estimado, entre outros.

Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

Uma instalação do Active Directory em ambiente heterogêneo Windows e Linux dispensa o uso de serviços como o NIS (network information system), uma vez que, na hierarquia do Active Directory, é possível o armazenamento centralizado ou distribuído de bancos de dados contendo dados de autenticação de usuários.

Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.

O protocolo de autenticação TACACS é usualmente uma solução empregada para suporte à autenticação em uma instalação de Active Diretory ou LDAP.

Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

Um IDS, diferentemente de um firewall, é capaz de reagir e enviar solicitação de desconexão quando detecta alguma anomalia de tráfego na rede.

Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão.

Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.

No modelo de rede ponto a ponto, não existe cliente ou servidor, podendo qualquer máquina, ao mesmo tempo, ser cliente e servir a outras requisições de outras máquinas.

Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a interoperabilidade de sistemas e web services, julgue os itens seguintes.

Web services é um tipo de arquitetura de sistema distribuído que se caracteriza pela disponibilidade de serviços abstratos na Logical View, que se orienta pela troca de mensagens entre requisitantes e provedores, independentemente das suas plataformas de trabalho via XML.

10 Q782284
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca das técnicas de controle de concorrência, julgue os itens subsequentes.

Ocorre deadlock quando uma transação de um conjunto com duas ou mais transações concorrentes aguarda por algum item de dado que foi bloqueado por outra transação do mesmo conjunto.