7211 Q819580
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito a gerenciamento de serviços, julgue os itens subsequentes. Um dos objetivos do gerenciamento de serviços é prover o cliente de serviços de qualidade, com base nos requisitos e necessidades do próprio cliente.
7212 Q819579
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito a gerenciamento de serviços, julgue os itens subsequentes. O gerenciamento de serviços é um conjunto de habilidades da organização mediante as quais é transmitido valor para o cliente em forma de serviços.
7213 Q819553
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de segurança da informação, julgue os próximos itens. O prazo máximo de restrição de acesso à informação ultrassecreta em poder dos órgãos e entidades públicas é de quinze anos.
7214 Q819552
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de segurança da informação, julgue os próximos itens. Mediante a cifração, sinais de linguagem em claro são substituídos por outros sinais ininteligíveis por pessoas não autorizadas a conhecer a informação cifrada.
7215 Q819551
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que concerne à segurança, julgue os itens subsequentes. Falsos positivos referem-se a ataques ocorridos e que são considerados como normais por um IDS (intrusion detection system). Nesse caso, os IDSs embasados em estatísticas de anomalias conseguem gerar uma quantidade menor de falsos positivos que os fundamentados em regras, por causa do controle das ACLs (access control lists).
7216 Q819529
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H.

Considerando a figura e as informações acima apresentadas, julgue os itens de 56 a 59, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes.

Se o segmento de rede local à esquerda de X for Ethernet ou Fast Ethernet, então a transmissão de uma informação com 3046 bytes de A para B provocará a geração de três quadros, e nenhum deles necessitará de caracteres de e...
7217 Q819523
Informática Básica / Microinformática
Ano: 2013
Banca: Banca não informada
Considerando os conceitos de Redes de Computadores é CORRETO afirmar que a arquitetura de protocolos utilizada na Internet é:
7218 Q819512
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, relativos a serviços de diretório e LDAP. O LDAP, serviço utilizado para acessar um serviço de diretório, é executado sobre o protocolo SSH, com o cliente dedicado.
7219 Q819511
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito do compartilhamento de recursos entre sistemas Windows e Linux e protocolos e serviços de rede usados nesses dois sistemas, julgue os itens subsequentes. Clientes NIS e NFS comunicam-se com os seus respectivos servidores usando o XDR para representar os tipos de dados que trafegam entre as partes. Por sua vez, os servidores NIS e NFS devem ser previamente registrados em um serviço de nomes para que suas portas possam ser encontradas pelos seus respectivos clientes.
7220 Q819510
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que concerne à segurança, julgue os itens subsequentes. O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet. Essa configuração permite oferecer privacidade e integridade dos dados além da autenticação das fontes (origem e destino). Essas funcionalidades são alcançadas pela encriptação dos pacotes IP, com base nos parâmetros combinados entre as partes comunicantes.