Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os Web Services possibilitam que aplicações desenvolvidas em diferentes plataformas se comuniquem através de troca de mensagens. Os Web Services compatíveis com o SOAP

  • A.

    permitem a troca de mensagens através de arquivos no formato WSDL sobre o protocolo HTTP, permitindo que diferentes programas se comuniquem através da Internet.

  • B.

    são compatíveis com Chamadas de Procedimento Remoto (RPC) e recebem objetos das tecnologias DCOM e CORBA, sendo livres de bloqueios por firewalls.

  • C.

    não são recomendados pelo W3C, ou seja, não possuem a funcionalidade de realizar troca de mensagens na linguagem WSDL.

  • D.

    são implementados, em muitos casos, utilizando servidores FTP para serem compatíveis com a maioria dos Web Services.

  • E.

    trocam mensagens através de arquivos HTML, possibilitando que qualquer tipo de aplicação se comunique com outros Web Services.

O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação.

Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de

  • A.

    autenticação entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação.

  • B.

    autenticação entre um Suplicante, conectado à porta de comunicação de um Sistema Autenticador, e um Servidor de Autenticação, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação.

  • C.

    estado entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar a autenticação da porta de comunicação em função do resultado do processo de autenticação.

  • D.

    estado entre um Suplicante, conectado à porta de comunicação de um Sistema Autenticador, e um Servidor de Autenticação, possibilitando, assim, controlar a autenticação da porta de comunicação em função do resultado do processo de autenticação.

  • E.

    controle entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação.

  • A.

    P1 aprendesse o endereço de B e enviasse o quadro pela LAN2.

  • B.

    P2 aprendesse o endereço de B e enviasse o quadro pela LAN3 e pela LAN4.

  • C.

    P1 aprendesse o endereço de B e não enviasse esse quadro a qualquer outra LAN.

  • D.

    P2 aprendesse o endereço de A e enviasse o quadro pela LAN3 e pela LAN4.

  • E.

    P2 aprendesse o endereço de A e enviasse o quadro pela LAN2, pela LAN3 e pela LAN4.

Dadas as seguintes proposições sobre segurança de dados virtuais,

I. Key logger são spywares que registram todos os dados digitados pelo usuário; seu objetivo é capturar senhas, números de cartão de crédito e informações sigilosas de empresas.

II. Arquivos de dados puros como o de imagens (jpg e png) e vídeo (avi e mov) são considerados seguros; entretanto, em uma mensagem de e-mail, as extensões destes arquivos puros podem mascarar hiperlinks que levam a sites maliciosos.

III. Os arquivos com extensão gz e bz2 são gerados no sistema operacional GNU/Linux; logo, são livres de vírus e outras ameaças.

IV. A melhor forma de detectar um backdoor é manter o antivírus sempre atualizado e executá-lo diariamente.

é correto afirmar que

  • A.

    apenas I e III são corretas.

  • B.

    apenas I e IV são corretas.

  • C.

    apenas III e IV são corretas.

  • D.

    apenas I e II são corretas.

  • E.

    apenas I, II e IV são corretas.

Julgue os itens consecutivos, a respeito de servidores de aplicação e de arquivos.

É possível integrar a autenticação do servidor de arquivos Samba a um serviço de diretório já instalado, como o Active Directory da Microsoft, desde que o arquivo de configuração smb.conf contenha a opção security=share e configure o Kerberos.

  • C. Certo
  • E. Errado

Acerca de padrões da família 802.11, julgue os itens a seguir.

Ao se usar o DSSS (direct sequence spread spectrum) em uma rede padrão IEEE 802.11, torna-se desnecessário utilizar canais distintos para diferentes pontos de acesso que estejam fisicamente próximos e configurados no modo de infraestrutura, uma vez que o espalhamento espectral reduz as interferências entre os canais.

  • C. Certo
  • E. Errado

É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. Usam normalmente protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Estamos falando de uma rede conhecida como:

  • A.

    VPN;

  • B.

    VLK;

  • C.

    VNS;

  • D.

    HTTPS

  • E.

    NetLink.

Quais dos seguintes protocolos de roteamento da Internet utilizam (ambos) o algoritmo vetor de distâncias?

  • A. RIP e EIGRP.
  • B. OSPF e RIP.
  • C. IS-IS e EIGRP.
  • D. OSPF e EIGRP.
  • E. RIP e IS-IS.

Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes. Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição.

  • C. Certo
  • E. Errado

Na estrutura de frame do Frame Relay, o campo Flags delimita o início e o final do frame e possui um código padrão fixo com valor hexadecimal igual a

  • A. 43.
  • B. 56.
  • C. 7E.
  • D. 9F.
  • E. BD.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...