Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a redes peer-to-peer (P2P), julgue os itens subsecutivos. O principal objetivo de se usar DHT (distributed hash table) em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informação total sobre seus vizinhos.
Ciência da Computação
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)

REST, ou Representational State Transfer, é um protocolo de comunicações sem estado.

Que alternativa melhor representa o corpo de uma chamada REST que deseja saber o saldo de um cliente bancário identificado como cliente 23232?

Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Considere, por hipótese, que um incêndio danificou um servidor da Prefeitura e um Auditor foi acionado para restaurar um backup completo do que havia em uma fita em um novo servidor. Apesar de o Auditor ter levado cerca de 30 minutos para restaurar os dados do backup, o total de tempo entre a notificação da interrupção dos serviços dependentes dos dados do servidor danificado, a recuperação total dos dados e a restauração dos serviços foi de aproximadamente 50 minutos, dentro do tempo tolerável previsto no Plano de Recuperação de Desastres associado ao Plano de Continuidade de Negócio. Este limite de tempo é conhecido como
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Qual a diferença entre o sistema de detecção de intrusão (IDS) e o sistema de prevenção de intrusão (IPS):
Ciência da Computação
Ano: 2018
Banca: FUNDATEC Processos Seletivos (FUNDATEC)

Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir:

I. Define um ponto único de estrangulamento (choke point), sendo possível apenas a aplicação de regras (assinaturas).

II. Sensores são responsáveis pela coleta de dados.

III. O IDS pode ser baseado em rede ou em host.

Quais estão corretas?

Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Assinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos.
Ciência da Computação
Ano: 2018
Banca: Núcleo de Concursos e Promoção de Eventos (NUCEPE)

Considerando as informações apresentadas, sobre sistema de detecção de intrusos IDS, marque a única alternativa CORRETA. Qual das aplicações/sistemas a seguir é nativamente um IDS de domínio público?

Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede. O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. A VPN, por ser considerada como o tipo de rede mais seguro, não permite criar conexões privadas com a rede pública.
10 Q731400
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. Armazenar e analisar informações são algumas das funções de um IDS.