Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Um teste de penetração, conhecido na literatura como penetration test, é o método pelo qual é testada a segurança de um sistema computacional ou rede pela simulação de ataques de fontes maliciosas. No geral, a análise do sistema busca por qualquer vulnerabilidade que recaia em uma falha de segurança. Sobre penetration tests é correto afirmar.
Existem 2 tipos de testes, o teste de caixa preta, onde os testadores tem total conhecimento da rede que vão testar, e o teste de caixa branca, onde os testadores não tem conhecimento prévio da rede em questão.
No geral, os testes de penetração devem ser realizados em sistemas que vão ficar diretamente ligados na Internet, através de testes caixa preta, onde o testador finge ser um cracker que tenta invadir o sistema sem o conhecimento prévio do ambiente.
Testes de caixa branca no geral são muito dispendiosos, por não se tratar de um processo automatizado, e podem danificar, mesmo que por pessoal interno, os sistemas em execução.
O processo de penetração pode expor informações sigilosas de uma corporação, por isso, geralmente são contratados ex-crackers black hat, pois estes por estarem condenados são muito mais confiáveis que do que outros profissionais que aderem a um código de ética estrito e certificado.
Em aplicações WEB, penetrantion tests, no geral buscam por vulnerabilidades no lado servidor e não na aplicação WEB, furos como manipulação URL, SQL Injection não são alvo destes testes de penetração.
Ciência da Computação - Sistemas Operacionais - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Os Sistemas Operacionais mais modernos, Windows Server ou Linux RedHat Enterprise, vem com ferramentas para a criação e gerenciamento do firewall, suas regras e exceções. A figura abaixo mostra uma rede privada acessando uma rede externa através de um firewall. Sobre tecnologias de firewall, levando em consideração os fluxos de conexão: INPUT, OUTPUT e FORWARD, qual das afirmativas abaixo está correta?
INPUT é todo tráfego que está saindo do servidor em direção geralmente a rede pública.
As regras aplicadas em OUTPUT filtram as informações que trafegam através do firewall, mas não são geradas pelo próprio servidor.
O firewall é um conceito de segurança que pode ser equiparado ao funcionamento de uma VPN, onde é necessário uma chave criptográfica ponto a ponto para o tráfego de rede sempre.
O firewall, no geral, é um filtro de camada 1 no modelo OSI.
Pacotes que atravessam do firewall, mas não tem como destino final o mesmo e nem foram gerados localmente, são tratados nas tabelas de FORWARD.
Quanto ao compartilhamento de diretórios e impressoras e suas permissões de acesso no Windows Server 2003, julgue os itens a seguir.
Para criar novos compartilhamentos e(ou) gerenciar os compartilhamentos já existentes no servidor, o administrador deve estar logado no servidor específico a ser realizado o compartilhamento.
Como alternativas da camada física de 100Mbps Ethernet são, respectivamente, um meio de transmissão e um tamanho máximo de segmento (em metros), correspondentes a 100BASE-T4,
Fibra óptica − 2 fibras e 200 m.
Cabo UTP − 4 pares de fio − categoria 3, 4 ou 5 e 100 m.
Cabo UTP − 2 pares de fio − categoria 4 ou 5 e 100 m.
Cabo UTP − 2 pares de fio − categoria 3 ou 4 e 200 m.
Cabo STP − 2 pares de fios e 100 m.

Com relação ao arquivo de configuração apresentado, do qual os números de linhas à esquerda não fazem parte, julgue os itens que se seguem.
Na linha 5 do arquivo é informado o tempo de espera que o usuário tem para digitar alguma coisa no prompt, que, no caso em tela, corresponde a 1,5 segundos. Se esse tempo for ultrapassado, o lilo automaticamente realiza um boot no sistema-padrão, o que é indicado nas linhas de 6 a 9.
Ciência da Computação - Tecnologias de transmissão de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito da topologia de uma rede de computadores, cujos parâmetros determinam o grau de abrangência, eficiência e desempenho proporcionado aos usuários, julgue os itens seguintes.
O padrão Ethernet é típico de rede em barramento e suporta, atualmente, taxas de transmissão de no máximo 1.000 Mbps.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os próximos itens, relativos a gestão estratégica, planejamento estratégico de negócio e de TI, e alinhamento estratégico entre TI e negócio. O alinhamento estratégico busca manter equivalência entre os planos de negócio e de TI; definir, manter e validar a proposta de valor de TI e alinhar as operações de TI com as do negócio.
Julgue os próximos itens a respeito das ferramentas automatizadas de gestão de infraestrutura. A gestão de infraestrutura de tecnologia da informação (TI) faz o mapeamento e a organização das condições básicas existentes para potencializar o uso compartilhado dos recursos de tecnologia da organização.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a características arquitetônicas dos computadores pessoais, julgue os próximos itens.
A arquitetura x86 é classificada como máquina RISC, enquanto a família Pentium e a arquitetura MIPS são exemplos de máquinas CISC.
Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto a serviços de Internet desenvolvidos para a plataforma Windows, julgue os itens subsequentes.
Um registro SOA, que deve ser definido pelas zonas de DNS, tem, entre suas opções, um código serial que não deve ser alterado, por questões de segurança.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...