371 Q406999
Engenharia de Redes
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O desenvolvimento de sistemas voltados para a Internet tem crescido exponencialmente nos últimos anos. Para suprir esse aumento vertiginoso, novas linguagens, técnicas e ferramentas, voltadas para essa importante área do conhecimento têm surgido. No que se refere a ferramentas web, suas características e aplicações, julgue os itens que se seguem.

JavaScript e PHP são ferramentas utilizadas pelos desenvolvedores web para tornar as páginas da Internet mais dinâmicas. A principal semelhança entre essas duas linguagens é o fato de ambas serem interpretadas e de serem executadas sempre no servidor web.

372 Q406998
Engenharia de Redes
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A programação de scripts é bastante útil quando se deseja executar, no computador, tarefas simples e repetitivas sem o emprego de linguagens complexas. ShellScript é uma linguagem que permite essa programação e funciona no sistema Linux. Alguns trechos de código escritos nessa linguagem são apresentados acima.

 

Acerca da linguagem ShellScript, julgue o próximo item, considerando os trechos de código apresentados.

A execução do trecho I gerará a remoção de todos os arquivos executáveis correspondentes ao arquivo x.c em determinado diretório. Adicionalmente, após a execução dos trechos II e III, todos os arquivos de extensão .c d...

373 Q406996
Engenharia de Redes
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

 

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Considere a seguinte situação hipotética.

O gerente de rede de determinada empresa registrou tentativas freqüentes de ataque à sua rede oriundas do endereço 201.202.20...

374 Q406994
Engenharia de Redes
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

 

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

O protocolo conhecido como RADIUS (remote authentication dial in user service) tem sido muito utilizado em ambientes Linux para fazer o controle de autenticação, autorização e ...

375 Q406993
Engenharia de Redes
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

 

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Uma VPN simula a existência de redes virtuais seguras funcionando sobre redes físicas e pode ser utilizada, em determinados casos, para criar uma rede virtual dentro de uma int...

376 Q406991
Engenharia de Redes
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

 

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Há duas políticas de regras aplicáveis aos pacotes que passam por uma ferramenta de firewall para se proteger a rede de ameaças internas e externas: descartá-los ou encaminhá-l...

377 Q406990
Engenharia de Redes
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

 

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Os certificados são criados por uma autoridade certificadora, cujo modelo de confiança pode ser de dois tipos: teia de confiança (web of trust) e autoridade hierárquica. Na aut...

378 Q406988
Engenharia de Redes
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.

 

Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.

Uma ICP (infra-estrutura de chaves públicas) utiliza criptografia simétrica, na qual um par de chaves (pública e privada) é atribuída a cada usuário, sendo tais chaves matemati...

379 Q406986
Engenharia de Redes
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

       Um engenheiro de redes de comunicação recebeu o encargo de dimensionar uma nova central telefônica destinada a atender usuários de determinada empresa. Para esse fim, coletou dados históricos relativos à duração e à quantidade de chamadas por usuário que indicaram que, em média, cada usuário realiza 3,0 chamadas por hora, com duração média de 2,0 minutos por chamada. O engenheiro considerou uma probabilidade de bloqueio de chamadas de 0,5% e as informações constantes da tabela abaixo, relativas à capacidade de tráfego na formulação Erlang B, em que chamadas bloqueadas são perdidas.

Julgue os itens seguintes, relativos a...

380 Q406984
Engenharia de Redes
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

       Um engenheiro de redes de comunicação recebeu o encargo de dimensionar uma nova central telefônica destinada a atender usuários de determinada empresa. Para esse fim, coletou dados históricos relativos à duração e à quantidade de chamadas por usuário que indicaram que, em média, cada usuário realiza 3,0 chamadas por hora, com duração média de 2,0 minutos por chamada. O engenheiro considerou uma probabilidade de bloqueio de chamadas de 0,5% e as informações constantes da tabela abaixo, relativas à capacidade de tráfego na formulação Erlang B, em que chamadas bloqueadas são perdidas.

Julgue os itens seguintes, relativos a...