Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre a técnica de ataque denominada SYS Flooding é correto afirmar que

  • A.

    esse ataque explora o mecanismo de estabelecimento de conexão do UDP, baseado em handshake em três vias.

  • B.

    um grande número de requisições para estabelecimento de uma conexão TCP é enviado, de tal maneira que o servidor não é capaz de responder a todas elas.

  • C.

    não existem, ainda, técnicas para evitar ataques do tipo SYS Flooding.

  • D.

    uma possível solução para evitar o ataque SYS Flooding é o uso de um protocolo não orientado a conexão como o UDP.

Quais dos diagramas do "Designer/2000" definem a fase de análise de sistemas das aplicações?

  • A.

    Diagrama de Processos e Diagrama de Fluxos de Dados.

  • B.

    Diagrama de Hierarquia de Funções e Diagrama de Entidades e Relacionamentos.

  • C.

    Diagrama de Fluxos de Dados e Diagrama de Dados.

  • D.

    Diagrama de Módulos e Diagrama de Estruturas de Módulos.

Como você pode promover no Windows NT um stand-alone ou member para um PDC ou BDC em um domínio?

  • A.

    Edite o Registro.

  • B.

    Nomeie um SID novo que usa Painel de Controle - ícone De sistema.

  • C.

    Reinstale Server de Windows NT.

  • D.

    Mudança do nome de domínio

Muitos ataques realizados às redes de computadores são uma conseqüência da vulnerabilidade do protocolo TCP/IP. Assinale a alternativa correta em relação às técnicas utilizadas nesses ataques.

  • A.

    O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. Essa técnica é muito utilizada em ataques do tipo DoS (Denial-of-Service Attack), nos quais pacotes de respostas não são necessários.

  • B.

    Os ataques DoS (Denial-of-Service Attack) provocam o uso agressivo de recursos, impossibilitando o acesso dos mesmos pelos usuários legítimos. Utilizando-se a técnica DDoS estes ataques podem ser evitados.

  • C.

    A técnica Packet Sniffing consiste na captura de informações valiosas diretamente pelo fluxo de pacotes na rede. As informações são capturadas, mesmo trafegando em um outro segmento de rede.

  • D.

    A técnica Dumpster diving, ou trashing, não implica um perigo para as organizações, visto que ela se baseia na verificação do lixo em busca de informações valiosas.

O mecanismo que permite a realização de auditorias de segurança é o(a)

  • A. controle de roteamento
  • B. enchimento de tráfego
  • C. autenticação
  • D. registro de eventos
  • E. integridade de dados

Com relação ao ASP, é correto afirmar:

  • A.

    Como os arquivos asp são arquivos do tipo texto (ASCII), eles podem ser escritos em um editor de texto comum (Edit ou Notepad, por exemplo), porém as páginas necessitam ser hospedadas no servidor Internet Information Server (IIS), na versão 2 ou superior.

  • B.

    Active Server Pages são páginas web que possuem conteúdo dinâmico e consistem em arquivos de extensão .asp. Os códigos de programa client-side script, que são processados pela estação cliente, lhe fornecem a versatilidade necessária para que seja suportado por qualquer navegador existente no mercado.

  • C.

    Active Server Pages são páginas web que possuem conteúdo dinâmico e consistem em arquivos de extensão .asp. Todos os browsers suportam ASP, desde que a aplicação não possua client-side script, ou seja, em função da incompatibilidade de interpretação da linguagem entre os browsers, algumas versões antigas de navegadores não conseguem interpretar nenhum script.

  • D.

    Server-side scripts são códigos de programação que são processados tanto no servidor quanto na estação cliente, sendo dessa forma, independentes do browser e também, os grandes responsáveis pela atividade da aplicação.

  • E.

    A relação entre form HTML e ASP é muito importante porque a partir de formulário pode-se disparar ações, que chamarão uma página ASP. Assim, é necessário definir vários formulários em um arquivo HTML para disparar um único ASP, sem a necessidade de utilizar o parâmetro ACTION.

Um sinal analógico é principalmente caracterizado por:

  • A.

    variar discretamente em função do tempo;

  • B.

    variar continuamente em função do tempo;

  • C.

    ora variar continuamente no tempo ora variar discretamente no tempo;

  • D. possuir intervalos de sinalização durante os quais a amplitude do sinal permanece fixa;
  • E.

    apresentar pulsos nos quais a amplitude é fixa.

Um usuário Linux deseja verificar os últimos comandos executados, dentro da sua sessão de shell bash. Para isso, ele pode utilizar o comando nativo:

  • A. lastcmd;
  • B. usercmd;
  • C. history;
  • D. review;
  • E. printcmd.

Estando em um ambiente em condições ideais com o sistema operacional Windows Server 2012 instalado, um Técnico da Receita Estadual pode, corretamente,

  • A. aproveitar, no máximo, 50% da largura de banda disponível na rede com o uso do SMB Fibre Channel.
  • B. proteger dados de aplicativos usando a Cópia de Sombra de Volume SMB (SMB Volume Shadow Copy) para compartilhamentos de arquivos remotos.
  • C. criar infraestrutura em nuvem usando recursos do Hyper-V, como o Virtual Switch e a medição de recursos. Apenas o recurso Hyper-V Replica foi retirado da versão 2012.
  • D. usar o recurso Failover Clustering para que um único computador funcione como um conjunto de computadores, proporcionando expansão e failover às máquinas virtuais em cluster.
  • E. usar o Dynamic Access Encript para aplicar proteção RMS (Rights Management Services) usando criptografia TCP/IP para documentos confidenciais do Microsoft Office.

O POP3 (Post Office Protocol) é um protocolo __________empregado para obter mensagens contidas numa caixa postal __________. Este protocolo foi definido na RFC 1225, dispondo de comandos para operações de ___________ e _________, além de comandos para _______ e _______ mensagens. O POP3 é semelhante ao protocolo _________, ou seja, consiste de texto ASCII.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.

  • A.

    complexo, local, login, segurança, modificar, eliminar, SNMP

  • B.

    simples, local, login, logout, modificar, eliminar, SNMP

  • C.

    complexo, local, entrada, segurança, obter, eliminar, SMTP

  • D.

    complexo, remota, login, segurança, obter, eliminar, SNMP

  • E.

    simples, remota, login, logout, obter, eliminar, SMTP

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...