3761 Q114233
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de correio eletrônico, julgue os itens seguintes.

Os protocolos OSPF e LDAP são utilizados para ler, editar, responder e criar novos e-mails.

3762 Q105902
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, referentes a tecnologias de RAID. O RAID 10 é uma tecnologia empregada para garantir a redundância de dados de forma rápida e necessita de, no mínimo, dois discos físicos para ser implementado.
3763 Q105900
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, referentes a tecnologias de RAID. Apesar de possível, é inadequado usar o RAID em duas partições em um mesmo disco físico, em virtude da possibilidade de perda de dados em caso de falha.
3764 Q105897
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de sistemas gerenciadores de banco de dados SQL Server 2008, julgue os próximos itens. A integração das contas de administração do SQL Server 2008 ao sistema operacional foi suprimida após a evolução do LDAP Active Directory, em virtude de possibilitar a qualquer usuário com poder administrativo a manipulação do banco de dados como database admin.
3765 Q105895
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de sistemas gerenciadores de banco de dados SQL Server 2008, julgue os próximos itens. A realização de backup em SQL Server 2008 consiste em uma tarefa de rotina para administradores de banco de dados, sendo recomendado realizar backup por meio da opção BACKUP LOG WITH TRUNCATE_ONLY, que consiste na opção mais segura, uma vez que esvazia o log.
3766 Q105892
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à virtualização em redes de computadores, julgue o item seguinte. O hypervisor apresenta ao sistema operacional visitante uma plataforma virtual de execução (hardware e software), assim como realiza o gerenciamento da execução do sistema operacional visitante.
3767 Q105890
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica. Em criptografia assimétrica, o tamanho da chave é um parâmetro secundário para a confidencialidade; o principal parâmetro consiste no emprego do algoritmo RSA, que é resistente a ataques do tipo MEN IN THE MIDDLE, e na confiança na autoridade certificadora.
3768 Q105887
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica. Na realização de cifra por blocos em criptografia simétrica, cada bloco de determinado tamanho deve ser cifrado separadamente, assim como o conjunto de operações matemáticas envolvendo a chave deve ser repetido a cada bloco. Para que esse processo de cifra possa ser considerado seguro, deve ser empregada uma chave de 12 bits em cada bloco.
3769 Q105885
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes. Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição.
3770 Q105884
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes. Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser bloqueado por meio de firewall e IDS.