Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com base nas práticas de contingências e continuidade de serviços, no ITIL, e considerando que os ativos são componentes do processo de negócio da organização, julgue os seguintes itens. Se existem alguns ativos de alto valor, se existe grande ameaça a esses ativos e se a vulnerabilidade desses ativos em relação a essas ameaças é alta, então existe um alto risco.

  • C. Certo
  • E. Errado

O item abaixo que NÃO se aplica ao protocolo SSH versão 2 é:

  • A.

    possibilidade de autenticação via senhas;

  • B.

    possibilidade de tunelamento transparente de X11 e correio;

  • C.

    compatibilidade com protocolo SSL;

  • D.

    substituição segura dos comandos telnet, e rlogin;

  • E.

    uso de criptografia forte durante toda a sessão.

A figura acima mostra uma rede de computadores. A seguir, são apresentadas algumas informações de configuração e da topologia dessa rede.

► A máscara usada pelas máquinas é 255.255.255.0.

► O endereço IP do PC1 é 164.41.12.1.

► O endereço IP do PC3 é 164.41.12.2.

► O endereço IP do PC5 é 164.41.13.1.

►O endereço IP do SERVIDOR 1 é 164.41.12.4.

►O SERVIDOR 1 é um servidor DNS e DHCP.

► O endereço IP da placa R1A do ROTEADOR 1 é 164.41.12.3.

► O endereço IP da placa R1B do ROTEADOR 1 é 164.41.13.3.

► O nome de PC1 é orion.unb.br.

► O nome de PC3 é marte.unb.br.

► O nome de PC5 é terra.unb.br.

►As máquinas PC2 e PC4 estão configuradas para usar o DHCP.

► Todos os PC têm o LINUX instalado e usam o DNS.

Acerca dessa rede, julgue os seguintes itens.

Se o comutador SWITCH 1 segmenta o tráfego via endereços MAC, os endereços de PC1 e PC3 estão incorretos, pois estão na mesma sub-rede (164.41.12.0) e teriam de estar em diferentes sub-redes.

  • C. Certo
  • E. Errado

No registro do Windows 2000 Server, as associações entre extensões de arquivo e o tipo de arquivo que representam estão contidas na sub-árvore

  • A. HKEY_USERS.
  • B. HKEY_CURRENT_USER.
  • C. HKEY_CURRENT_CONFIG.
  • D. HKEY_LOCAL_MACHINE.
  • E. HKEY_CLASSES_ROOT.

Com relação a técnicas de modulação e de transmissão, julgue os itens a seguir.

Considere que um sinal modulante de banda-base igual a 8 kHz module uma portadora em FM, com desvio de freqüência igual a 100 kHz. Nesse caso, de acordo com a regra de Carson, o sinal modulado ocupa uma banda de freqüências superior a 300 kHz.

  • C. Certo
  • E. Errado

Considere a topologia da rede TCP/IP Ethernet da matriz de uma empresa, que se conecta com as suas 4 filiais por enlaces de 256 Kbps. Existem, na própria matriz, 3 servidores disponíveis para as filiais em uma mesma sub-rede IP, além dos equipamentos de rede X e Y.

Os equipamentos de rede X e Y, respectivamente, podem ser:

  • A.

    HUB e Multiplexador

  • B.

    Switch L2 e Switch L3.

  • C.

    Switch L2 e HUB.

  • D.

    Multiplexador e Roteador.

  • E.

    Roteador e Switch L2.

Em termos de autenticação de usuários em redes é correto afirmar que

  • A.

    na versão 5 do Kerberos, cada ticket inclui uma chave de sessão que é usada pelo cliente para encriptar o autenticador enviado ao serviço associado àquele ticket, sendo possível a negociação, entre cliente e servidor, de chaves de subsessão a serem usadas na conexão.

  • B.

    uma maneira de efetuar a autenticação de usuários é identificá-los no ambiente e associar a cada um, uma senha. A denominada senha one-time é um tipo de senha time-based, na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticação do usuário.

  • C.

    Kerberos 5 é especificado na RFC 1510 e requer o uso de algoritmos de criptografia RSA e DES, exclusivamente.

  • D.

    X.509 corresponde a um framework para prover serviços de autenticação aos usuários, associando, a cada um deles, um certificado de chaves públicas. Tal framework é parte do serviço de diretórios X.500 que, por sua vez, é responsável pela criação das chaves públicas e pela certificação.

  • E.

    Autoridades certificadoras emitem certificados digitais para autenticação de usuários, vinculando à identidade de um usuário um par de chaves públicas – a chave pública e a chave privada.

Sobre o modelo de maturidade CMM de gestão do processo de software, é correto afirmar que

  • A.

    o nível 4 é caracterizado pelo caos.

  • B.

    são 4 os níveis de maturidade do CMM.

  • C.

    existem 7 KPA´s associadas ao nível 1 de maturidade CMM.

  • D.

    o nível de maturidade 1 é conhecido por processo repetitivo do CMM.

  • E.

    a medição do nível de maturidade pode ser realizada em termos conhecidos por KPA´s (Áreas de processochave).

O endereço de um registro colocado no banco de dados, cujo valor é calculado em função de algum campo do próprio registro, caracteriza

  • A.

    uma indexação densa.

  • B.

    uma indexação não-densa.

  • C. um endereçamento de hash.
  • D. uma cadeia de ponteiros.
  • E. uma estruturação em árvore.

São responsabilidades típicas de um middleware para aplicações distribuídas baseadas em componentes:

I. controle de transações

 II. mecanismos para localizar e criar componentes remotos

 III. tratar questões de segurança

IV. manter a persistência do estado do sistema

 V. transformação de dados (marshalling)

O número de afirmações corretas é:

  • A.

    1

  • B.

    2

  • C.

    3

  • D.

    4

  • E.

    5

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...