19651 Q797910
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Confidencialidade é a garantia dada a um objeto de um sistema de apenas poder ser dado a conhecer a uma entidade autorizada. A confidencialidade assegura automaticamente a integridade do objeto.

19652 Q797909
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Um dos problemas em segurança de sistemas é que os sistemas operacionais e outros softwares vêm configurados de fábrica para serem amigáveis a um usuário leigo, ou seja, sem conhecimento especializado na área. As boas práticas de segurança requerem que essas configurações sejam totalmente revistas e adequadas à condição de utilização do equipamento de instalação.

19653 Q797628
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Sistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes.

Para otimizar as saídas geradas por sondas de detecção de intrusão, é comum o uso de técnicas de correlação de alertas. O emprego adequado de tais mecanismos pode reduzir consideravelmente a quantidade de informações que deve ser avaliada por seres humanos, principalmente devido à redução da quantidade global de falsos positivos. Entretanto, a correlação de alertas não permite a detecção de ataques que não tenham sido detectados isolad...

19654 Q797627
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Sistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes.

Sistemas de detecção de intrusão com base em assinatura de ataques normalmente apresentam alta taxa de falsos negativos. Entretanto, esses sistemas não geram falsos positivos.

19655 Q797600
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca das tecnologias empregadas em redes de computadores locais e de longa distância, bem como dos serviços, protocolos e funcionalidades de gerência integrados nessas redes, julgue os itens a seguir.

No modelo de gerenciamento de redes OSI, o CMISE (common management information service element) implementa funções específicas de cada área funcional de gerência OSI: gerência de falhas, contabilização, desempenho, configuração e segurança.

19656 Q797599
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As tecnologias utilizadas na Internet permitem a implantação de redes privadas (intranets) com extensões para a utilização e o acesso a partir de ambientes externos (extranets). Acerca dos protocolos de comunicação, dos serviços de rede, dos padrões de formatação da informação e dos elementos estruturais que compõem tais redes, julgue os itens a seguir.

O protocolo TCP possui mecanismo de controle de congestionamento que inclui um algoritmo denominado slow start, por meio do qual, quando uma conexão é estabelecida, o transmissor limita a quantidade de dados transmitidos a um valor definido pelo parâmetro janela de congestionamento. Tal valor, no entanto, pode crescer exponencialmente até que ocorra um timeout ...

19657 Q797591
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a tecnologias da Internet, julgue os itens seguintes.

Atualmente, é possível, a partir de um dispositivo de comunicação celular que utilize a tecnologia GPRS, acessar recursos da Internet, como se comunicar com um servidor http.

19658 Q797590
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Cabeamento estruturado é um padrão de cabeamento para uso integrado em comunicações de voz, dados e imagem, de forma a atender aos mais variados leiautes de uma rede corporativa, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Segundo os padrões correntes de cabeamento estruturado, julgue os itens de 81 a 87.

O acessório de infra-estrutura para cabeamento estruturado denominado patch panel permite a seleção das conexões cruzadas, estabelecendo a que canais de comunicação cada ponto terminal estará conectado.

19659 Q797589
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Cabeamento estruturado é um padrão de cabeamento para uso integrado em comunicações de voz, dados e imagem, de forma a atender aos mais variados leiautes de uma rede corporativa, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Segundo os padrões correntes de cabeamento estruturado, julgue os itens de 81 a 87.

Designa-se por cabeamento vertical e cabeamento horizontal o conjunto de cabos permanentes usados para a distribuição vertical e horizontal de uma rede em um prédio.

19660 Q797588
Informática Básica / Microinformática
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

Transmissão em banda base é a técnica de transmissão de sinais que ocupa toda a banda disponível em um dado meio físico. Por esse motivo, as redes locais de computadores geralmente utilizam a técnica de banda larga, em que vários canais limitados em banda podem ser utilizados para finalidades diferentes.