Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre métodos de ataque a computadores, considere:

I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.

II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.

III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.

Os itens se referem, respectivamente, aos métodos de

  • A.

    buffer overflow, DdoS e hijacking.

  • B.

    DDoS, hijacking e flood.

  • C.

    flood, hijacking e DoS.

  • D.

    phishing, DoS e flood.

  • E.

    spoofing, phishing e buffer overflow.

Acerca de topologia de redes de computadores, tipos de serviço e QoS, julgue os itens subsecutivos.

A modelagem de tráfego é um mecanismo para controlar quantidade e taxa do tráfego enviado para a rede.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, relativos a gerenciamento de projetos. Na etapa do ciclo de vida de um projeto que está prestes a ser concluído, as mudanças tendem a ser mais onerosas.

  • C. Certo
  • E. Errado

Para que o esquema de IPs virtuais de uma rede local possa funcionar, é necessário o uso de uma tabela que relaciona corretamente o pacote gerado pelo computador com IP virtual e o mesmo pacote enviado para a rede ampla com o IP real. Esse relacionamento é realizado por meio do

  • A. campo de prioridade do IP.
  • B. campo de prioridade do TCP.
  • C. número da porta TCP.
  • D. número de requisição IP.
  • E. número de requisição TCP.

Simulando o funcionamento do algoritmo abaixo, considerando que todas as variáveis definidas são do tipo numérico inteiro, o resultado das variáveis “ X ” e ” Y ” ao final da simulação, serão?

  • A.

    X = 16 e Y = 13

  • B.

    X = 2 e Y = 7

  • C.

    X = 3 e Y = 8

  • D.

    X = 12 e Y = 14

  • E.

    X = 3 e Y = 9

Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).

Em um arranjo de discos em RAID tipo 6, são necessários 3 discos para o arranjo, e não há suporte a discos de spare.

  • C. Certo
  • E. Errado

Com relação ao Barramento de Serviços Corporativos (ESB) é INCORRETO afirmar:

  • A.

    Algumas das capacidades consideradas essenciais para um barramento de serviço corporativo (ESB) são: Resolução de Descrições de Serviços, Transformação de Mensagens e Roteamento Dinâmico de Mensagens.

  • B.

    Numa abordagem direcionada a API, o ESB define APIs específicas de plataforma e os fornecedores. Os consumidores utilizam essas APIs para implementar serviços e realizar chamadas. Um exemplo disso são as interfaces Java.

  • C.

    Um dos principais objetivos do ESB é prover conectividade para integrar diferentes plataformas de hardware e software, mesmo diante de diferentes middleware e protocolos.

  • D.

    Utilizar um ESB em uma arquitetura transforma-a em uma arquitetura orientada a serviços. Isso equivale a dizer que ESB implementa SOA.

  • E.

    Numa abordagem direcionada a protocolo, o ESB define um protocolo e os fornecedores. Os consumidores utilizam esse protocolo para enviar e receber mensagens. Um exemplo disso é Web Service utilizando SOAP.

Os componentes de um modelo CMMI são agrupados em três categorias que refletem como serão interpretados: Exigidos, Esperados e

  • A.

    Gerenciados.

  • B.

    Inovadores.

  • C.

    Informativos.

  • D.

    Otimizados.

  • E.

    Reguladores.

Quais são as áreas foco da governança de TI, segundo o Cobit 4.1?

  • A.

    Visão estratégica; planejamento e organização; análise de riscos; entrega de valor agregado de TI; monitoramento e controle

  • B.

    Planejamento e organização; aquisição; implantação; entrega; suporte e monitoramento

  • C.

    Alinhamento estratégico; entrega de valor; gestão de recursos; gestão de riscos; mensuração de desempenho

  • D.

    Processos; controles; desempenho; monitoração; gerenciamento de metas

  • E.

    Metas e objetivos dos processos; papéis e responsabilidades; repetibilidade dos processos; políticas e procedimentos

O Administrador de Banco de Dados (DBA) é responsável por várias tarefas críticas, tais como: assegurar que o acesso não autorizado aos dados não seja permitido e que a disponibilidade de dados e a recuperação de falhas sejam garantidas.

Uma política de segurança determina quais medidas de segurança devem ser impostas por meio de mecanismos presentes no SGDB, como o controle de acesso discricionário, cujos principais comandos são:

  • A.

    chmod, chgrp e chown

  • B.

    create e drop

  • C.

    grant e revoke

  • D.

    passwd e chmod

  • E.

    set privilege e unset privilege

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...