31 Q151193
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de segurança da informação, julgue os itens seguintes.

É tarefa da administração de segurança, e não dos usuários, a implantação de controles para reduzir a introdução de códigos maliciosos em uma rede, ou seja, é resultado exclusivo de procedimentos definidos para filtragem de pacotes e o gerenciamento de software antivírus.

32 Q151192
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos aspectos de tolerância à falha, julgue os itens subsequentes.

Em um modelo de discos compartilhados no qual todos os processadores possuem memória própria, mas compartilham todos os discos via interconexão por rede (clusters), não aumenta a tolerância a falhas porque se um processador (ou memória) falhar, outro processador poderá assumir suas tarefas.

33 Q151191
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança em redes de computadores, julgue os itens subsequentes.

Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.

34 Q151198
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, com relação a segurança de redes.

Se um hacker de rede faz um ataque do tipo recusa de serviço em um computador autorizado, substituindo-o na rede por outro computador comprometido que usa o mesmo endereço Ethernet configurado via software, então esse é um problema sem solução na área de segurança de redes.

35 Q151197
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, com relação a segurança de redes.

Existe um conflito entre a segurança da rede e o desempenho da rede: o aumento na segurança frequentemente diminui a eficiência da rede.

36 Q151190
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, a respeito de requisitos e técnicas de elicitação de requisitos.

A proteção, pelo sistema, das informações pessoais dos usuários cadastrados é exemplo de requisito funcional. A capacidade do sistema de gerar relatório de empréstimos de usuário em, no máximo, três segundos é um requisito não funcional.

37 Q100219
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da proteção de dados em redes de computadores, julgue os itens a seguir. Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a restauração dos dados exige apenas os arquivos do último backup diferencial acrescido do backup total.
38 Q99902
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à segurança de redes, julgue os itens que se seguem. No padrão RSA, a assinatura digital é um código de verificação concatenado a uma mensagem que é o hash da mensagem cifrada com a chave privada de quem emite a mensagem.
39 Q99896
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à segurança de redes, julgue os itens que se seguem. A política de segurança cumpre três principais funções: define o que e mostra por que se deve proteger; atribui responsabilidades pela proteção; e serve de base para interpretar situações e resolver conflitos que venham a surgir no futuro.
40 Q99296
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
O dicionário de dados é uma das principais ferramentas para a administração dos dados corporativos. Por meio da engenharia reversa, pode-se armazenar os modelos de dados, as estruturas de dados, seus relacionamentos e toda a documentação necessária para garantir facilidade na localização e manipulação dos dados. Acerca dos papéis do administrador de dados (AD) e dos dicionários de dados, julgue os itens a seguir. A detecção de erros, a criptografia e a auditoria nos dados não fazem parte das atribuições de um AD, visto que existem outros especialistas nesses assuntos.