Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a alternativa que preenche as lacunas corretamente relativa a definição abaixo para Engenharia de Software.

De acordo com a IEEE Engenharia de Software é a aplicação de uma abordagem sistemática, __________ e quantificável no desenvolvimento, _____________ e manutenção de softwares.

  • A. Incremental – documentação.
  • B. Estruturada – implantação.
  • C. Disciplinada – operação.
  • D. Completa – implementação.

Em uma rede com o Windows Server 2012, há um procedimento que faz cópia de arquivos por motivo de segurança. Nesse caso, finalizada a cópia, os atributos de arquivamento dos arquivos copiados podem ou não ser desmarcados. Tal procedimento é denominado becape.

Sabendo que, em uma rede com o Windows Server 2012, é possível efetuar diversos tipos de becapes, assinale a opção que descreve o procedimento denominado becape diferencial.

  • A. todos os arquivos são copiados sempre que o becape é executado, independentemente do atributo de arquivamento e, finalizada a cópia, os atributos de arquivamento não são desmarcados
  • B. somente os arquivos alterados desde o último becape normal são copiados e, finalizada a cópia, os atributos de arquivamento dos arquivos copiados não são desmarcados
  • C. somente os arquivos com atributos de arquivamentos marcados são copiados e, finalizada a cópia, os atributos de arquivamento dos arquivos copiados são desmarcados
  • D. somente os arquivos alterados no dia da execução do becape são copiados e, finalizada a cópia, os atributos de arquivamento dos arquivos copiados não são desmarcados
  • E. todos os arquivos são copiados sempre que o becape é executado, independentemente do atributo de arquivamento e, finalizada a cópia, os atributos de arquivamento de todos os arquivos são desmarcados

No gerenciador do servidor do Windows Server 2012 R2 podem-se instalar o Active Directory (AD), o WSUS e servidores VPN por meio da opção

  • A. configurar este servidor local.
  • B. adicionar funções e recursos.
  • C. adicionar outros servidores para gerenciar.
  • D. criar grupos de servidores.
  • E. ferramentas administrativas.

O Active Directory é peça-chave na infraestrutura das redes baseadas em servidores Windows desde a versão Windows 2000 Server. No Windows Server 2012, qual o nome da função no Active Directory que armazena informações sobre usuários, computadores e outros dispositivos existentes na rede, além de auxiliar os administradores a gerenciar com segurança essas informações, facilitando o compartilhamento de recursos e a colaboração entre usuários?

  • A. AD CS
  • B. AD DS
  • C. AD FS
  • D. AD LDS
  • E. AD RMS

Qual a versão do Windows Server 2012 é indicada a ambientes corporativos de pequenas proporções, que possui interface simples e não dá direito a virtualizações, sua licença é vendida para equipamentos com até dois processadores e com limite de 25 usuários?

  • A. WS Datacenter Edition.
  • B. WS Standard Edition.
  • C. WS Essentials Edition.
  • D. WS Foundation Edition.
  • E. Ws Professional Edition.

O sistema operacional Windows Server 2012 possui uma tecnologia que criptografa o disco rígido do computador, para que em caso de roubo ou de extravio, as informações contidas, neste dispositivo, fiquem protegidos de um acesso indevido. Qual o nome dado a essa tecnologia de segurança do sistema operacional?

  • A. BranchCache
  • B. Clustering de Failover
  • C. Kerberos
  • D. BitLocker
  • E. Smartcards

Julgue os próximos itens com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede. 81 O par trançado é o meio de transmissão mais antigo e mais comum, contudo, em redes de alta velocidade, como, por exemplo, a Ethernet de 1 Gbps, ele não é utilizado. 82 A largura de banda, no caso da fibra óptica, pode chegar a um limite próximo de 50.000 Gbps. 83 No modelo OSI, as camadas não executam suas funções bem definidas, motivo pelo qual os protocolos associados a esse modelo não são usados atualmente. 84 Repetidores são dispositivos pertencentes à camada física que têm a finalidade de receber, amplificar e retransmitir sinais nas duas direções. Contudo, eles não reconhecem quadros, pacotes ou cabeçalhos. 85 Somente os roteadores mais modernos possuem uma tabela interna que informa para onde os pacotes devem ser enviados. __________________________________________ __________ Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue os itens subsecutivos. Uma VPN pode ser implementada por meio de protocolos em nível de enlace de dados.

  • C. Certo
  • E. Errado

Julgue os próximos itens com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede. 81 O par trançado é o meio de transmissão mais antigo e mais comum, contudo, em redes de alta velocidade, como, por exemplo, a Ethernet de 1 Gbps, ele não é utilizado. 82 A largura de banda, no caso da fibra óptica, pode chegar a um limite próximo de 50.000 Gbps. 83 No modelo OSI, as camadas não executam suas funções bem definidas, motivo pelo qual os protocolos associados a esse modelo não são usados atualmente. 84 Repetidores são dispositivos pertencentes à camada física que têm a finalidade de receber, amplificar e retransmitir sinais nas duas direções. Contudo, eles não reconhecem quadros, pacotes ou cabeçalhos. 85 Somente os roteadores mais modernos possuem uma tabela interna que informa para onde os pacotes devem ser enviados. __________________________________________ __________ Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue os itens subsecutivos. As VPNs são consideradas como redes privadas que transmitem as informações referentes às organizações de forma rápida porque utilizam a Internet como meio de transmissão e não implementam a criptografia.

  • C. Certo
  • E. Errado

VPNs (Virtual Private Networks) são uma abordagem comum para conectar, via Internet e de forma segura, múltiplos sites de uma mesma empresa, sendo também comum o uso de firewalls em cada site como medida extra de proteção. Em um determinado site da empresa, se

  • A. o servidor de VPN, assim como servidores de acesso público, estiver atrás da firewall (ou seja, não conectado diretamente à Internet), os filtros de pacotes da firewall devem ser configurados para permitir apenas tráfego de dados e de controle por meio dos túneis da VPN.
  • B. uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes poderão ser configurados para deixar passar apenas pacotes provenientes do servidor de VPN ou destinados a ele, sendo que a firewall poderá filtrar também o conteúdo de dados desses pacotes.
  • C. uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes deverão ser configurados para deixar passar apenas tráfego proveniente do servidor de VPN ou tráfego destinado a ele, sendo que, para filtrar os pacotes, a firewall tem acesso apenas às informações de cabeçalho de cada pacote.
  • D. o servidor de VPN estiver atrás da firewall (ou seja, não conectado diretamente à Internet), a firewall poderá ser configurada para filtrar tanto o cabeçalho quanto o conteúdo de dados dos pacotes provenientes dos túneis da VPN ou a ele destinados.

No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir.

I Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.

II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.

IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.

Estão certos apenas os itens

  • A. I e II.
  • B. I e III.
  • C. II e IV.
  • D. III e IV.
  • E. II, III e IV.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

Contato

contato@provaseconcursos.com.br

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...