Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Existem diversas soluções de segurança baseadas em software livre. Um exemplo é o software SNORT (snort. org). Assinale a alternativa que indica a categoria em que o software SNORT se enquadra adequadamente:

  • A. Firewall
  • B. IDS/IPS (Intrusion Detection System/Intrusion Prevention System)
  • C. Proxy
  • D. Port Scanner (Mapear portas TCP e UDP)
  • E. Analisador pacotes (Sniffer)

Um Firewall pode analisar cada pacote de dados individualmente ou dentro do contexto de uma conexão. Um Firewall Stateless executa a análise de cada pacote individualmente. Um Firewall capaz de uma análise de contexto é denominado Stateful. Assinale a alternativa que apresenta a característica predominante desses dois tipos de Firewall:

  • A. O Firewall Stateless vai guardar o estado dos objetos/ conexões
  • B. O Firewall Stateful descarta o estado de todos objetos/ conexões
  • C. O Firewall Stateful vai reconhecer a cada requisição como uma nova conexão
  • D. O Firewall Stateless vai reconhecer a cada requisição como uma nova conexão
  • E. Não existe diferença do Firewall Stateful e do Firewall Stateless quanto ao tratamento de cada requisição

Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa:

  • A. INPUT, FORWARD, OUTPUT
  • B. PREROUTING, FORWARD, OUTPUT
  • C. PREROUTING, FORWARD, POSTROUTING
  • D. INPUT, FORWARD, POSTROUTING
  • E. INPUT, PREROUTING, FORWARD, POSTROUTING, OUTPUT

Servidores de DNS (Domain Name System) têm como função converter endereços IP em seu respectivo nome e vice-versa. Para sua configuração, são utilizados arquivos denominados mapas de domínio (zone). Esses arquivos são compostos por entradas chamadas RR (Resource Record). O tipo básico de RR que estabelece a correspondência entre um nome canônico e um endereço IP é indicado por:

  • A. PTR
  • B. MX
  • C. NS
  • D. A
  • E. SOA

O protocolo DHCP (Dynamic Host Configuration Protocol) visa à atribuição automática de endereços IP para clientes de um servidor DHCP. Para isso, utiliza uma arquitetura cliente-servidor trocando as seguintes mensagens: DISCOVERY, OFFER, REQUEST, ACKNOWLEDGE. Sobre a mensagem DISCOVERY, assinale a alternativa que é correta.

  • A. Utiliza protocolo TCP
  • B. Utiliza como endereço IP de origem o último endereço IP atribuído ao cliente
  • C. Cria um pacote UDP com o destino de difusão 255.255.255.255 ou o endereço de broadcast de uma sub-rede específica
  • D. Utiliza como endereço IP do servidor de DHCP o endereço configurado no cliente
  • E. A mensagem DISCOVERY é opcional quando clientes e o servidor se encontram na mesma sub-rede

Firewalls atuam em diferentes camadas do Modelo OSI. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Assinale a alternativa correta que apresenta um software de licenciamento gratuito que implementa as funções de proxy (firewall de aplicação):

  • A. Check Point FireWall-1 GX
  • B. Squid
  • C. WinGate
  • D. VPN
  • E. Kerberos

Sistemas SSO (Single Sign-On) permitem que com uma única autenticação a utilização de diversos serviços pelo usuário. Assinale a alternativa que apresenta um protocolo tipicamente utilizado para a implementação de SSO.

  • A. NAT (Network Address Translation)
  • B. DHCP (Dynamic Host Configuration Protocol)
  • C. LDAP (Lightweight Directory Access Protocol)
  • D. VPN (Virtual Private Network)
  • E. VoIP (Voice over IP)

A implantação de redes ethernet utiliza Hubs e Switches. As portas de Hubs e Switches têm comportamentos distintos. Assinale a alternativa que apresenta o comportamento típico das portas de HUB e Switch.

  • A. HUB: possui somente um domínio de colisão e um domínio de broadcast
  • B. Switch: possui somente um domínio de colisão e um domínio de broadcast
  • C. HUB: números de domínio de colisão igual ao número de portas
  • D. Switch: possui um domínio de broadcast por porta
  • E. HUB: possui um domínio de broadcast por porta

O esquema de endereçamento IP prevê um conjunto de endereços chamados de privados. Esses endereços podem ser utilizados em redes privadas, mas não permitem utilização na rede pública da Internet. Assinale a alternativa que apresenta um mecanismo capaz de resolver o problema de um computador de uma rede interna acessar a rede pública da Internet:

  • A. DHCP (Dynamic Host Configuration Protocol)
  • B. VPN (Virtual Private Network)
  • C. NAT (Network Address Translation)
  • D. VoIP (Voice over IP)
  • E. SSH (Secure Shell)

Servidores de correio eletrônico (e-mail) utilizam o protocolo SMTP para o envio de mensagens, entretanto, na manipulação de caixa postais para a recuperação de mensagens, são utilizados outros protocolos. Abaixo são apresentados os nomes de três protocolos:

I. SMB (Server Message Block).

II. POP3 (Post Office Protocol - versão 3).

III. IMAP (Internet Message Access Protocol).

Assinale a alternativa que apresenta os protocolos utilizados em aplicativos que fazem a manipulação de servidores de correios eletrônicos para a recuperação de mensagens:

  • A. II e III, apenas
  • B. I e II, apenas
  • C. I e III, apenas
  • D. II, apenas
  • E. I, II e III
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...