Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Para garantir tolerância a falhas nos discos, um administrador de sistema decide implantar a tecnologia de espelhamento.

Para isso, ele deve configurar os discos com o RAID

  • A. 0
  • B. 1
  • C. 4
  • D. 5
  • E. 6

As ferramentas de antivírus devem ser constantemente atualizadas para poder reconhecer os novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para esconder a carga maliciosa e a mutação contínua do código de decriptação com a técnica de ruído.

Essas técnicas são utilizadas em conjunto pelo vírus

  • A. multipartite
  • B. ofuscado
  • C. criptográfico
  • D. oligomórfico
  • E. polimórfico

As pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais.

 Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como

  • A. trojans
  • B. flooders
  • C. downloaders
  • D. worms
  • E. backdoors

O backup (cópia de segurança) deve ser executado periodicamente pelo administrador do sistema para garantir a recuperação de informações em caso de desastres.

O backup do sistema Unix executado com o utilitário dump pode ser recuperado com o utilitário

  • A. udump
  • B. recover
  • C. restore
  • D. retrive
  • E. rmt

Em um sistema que utiliza o servidor Apache, a home page de cada usuário do sistema é localizada na pasta public_html do respectivo home do usuário. Esse servidor deve fornecer a home page do usuário quando um cliente requisitar a URL http://servidor.domínio/~login_usuário, na qual servidor.domínio corresponde ao FQDN (Full Qualified Domain Name) do servidor e login_usuário corresponde ao nome de login do usuário.

Dentre as ações que o administrador do sistema precisa executar, o arquivo httpd.conf deve ser configurado com a diretiva

  • A. UserHomeDir public_html
  • B. HomeDir public_html
  • C. HomeDir ~/public_html
  • D. UserDir public_html
  • E. UserDir ~/public_html

O TCP (Transmission Control Protocol) da camada de transporte da arquitetura TCP/IP garante a entrega fim a fim de mensagens da camada de aplicação.

Para isso, esse protocolo utiliza técnicas para controle de fluxo e controle de erro conhecidas como

  • A. janela de fluxo e janela de confirmação
  • B. janela de fluxo e reconhecimento
  • C. janela deslizante e reconhecimento
  • D. janela deslizante e janela de confirmação.
  • E. janela de congestionamento e janela de confirmação

A camada de inter-rede da arquitetura TCP/IP pode emitir mensagens de sinalização que visam a informar sobre erros relacionados ao encaminhamento ou recebimento de pacotes.

Essas mensagens fazem parte do

  • A. Network Status Message Protocol
  • B. Network Error Message Protocol
  • C. Internet Error Message Protocol
  • D. Internet Group Message Protocol
  • E. Internet Control Message Protocol

O quadro Ethernet (IEEE 802.3) contém dois endereços, um para o destino e um para a origem.

Para um quadro ser aceito por todas as estações da rede local, o endereço destino deve conter o endereço de difusão (broadcast), representado em hexadecimal como

  • A. 00:00:00:00:00:00
  • B. 11:11:11:11:11:11
  • C. 01:01:01:01:01:01
  • D. 1F:1F:1F:1F:1F:1F
  • E. FF:FF:FF:FF:FF:FF

O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo.

Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para

  • A. determinar padrões de códigos maliciosos dentro de pacotes.
  • B. determinar anomalia de tráfego na rede.
  • C. correlacionar pacotes de ingresso e egresso na rede.
  • D. filtrar pacotes a partir de endereços de origem.
  • E. filtrar pacotes a partir de endereços de destino.

O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.

O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o

  • A. Firewall Stateless
  • B. Firewall Stateful
  • C. Firewall Proxy
  • D. IDS
  • E. IPS
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...