Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre segurança de redes de computadores, marque V (Verdadeira) ou F (Falsa) nas afirmativas abaixo:

( ) Antes de realizar um ataque bem sucedido a uma rede de computadores, o invasor precisa executar três passos fundamentais: footprinting, que é a coleta de informações sobre a segurança da rede; a varredura, que determina quais são os sistemas que poderão ser atingidos; e a enumeração, que é a extração de contas válidas ou recursos compartilhados mal protegidos.

( ) A varredura de portas é usada para enviar pacotes para um sistema alvo, de forma a obter uma resposta e identificar se o sistema está ativo ou não. A varredura ping é o processo que determina quais serviços estão em execução ou no estado de escuta, permitindo que o sistema operacional e os aplicativos em uso sejam descobertos pelo atacante.

( ) Os firewalls de pacotes de filtragem utilizam as Listas de Controle de Acesso (ACLs - Access Control Lists) ou regras para determinar se o tráfego está autorizado a passar do ambiente externo para o interior da rede ou do interior da rede para o ambiente externo.

( ) O tunelamento ICMP é a tecnologia que permite o empacotamento de dados reais em um cabeçalho ICMP. Os roteadores e firewalls que fazem uso desta técnica estão mais protegidos dos ataques UDP. A opção com as letras na ordem correta é:

  • A.

    V V V F;

  • B.

    V F F F;

  • C.

    V F V F;

  • D.

    F F V V;

  • E.

    F F F V.

Uma linguagem integrante do SQL que fornece comandos para definição de esquemas de relação, remoção de relações, criação de índices e modificação dos esquemas de relação é a

  • A. EDML
  • B. DKL
  • C. DML
  • D. DCL
  • E. DDL

A fim de testar a conectividade de uma máquina cliente a um servidor WEB, podemos utilizar o comando PING. Este comando testa que tipo de funcionalidade?

  • A.

    Conectividade até o programa de aplicação.

  • B.

    Conectividade até o nível de rede (IP).

  • C.

    Funcionamento dos discos do servidor

  • D.

    A interface de sockets.

  • E.

    O funcionamento dos codificadores multimídia do servidor

Com relação à interoperabilidade de sistemas, julgue os itens subsequentes. Conexões REST devem conter todas as informações necessárias para que a conexão seja completada.

  • C. Certo
  • E. Errado

Uma rede está com o sinal atenuado devido ao longo comprimento dos cabos entre os computadores. Deseja-se corrigir este problema. A solução correta é instalar:

  • A.

    pontes (bridges) entre os segmentos longos, porque elas podem ser usadas para conectar segmentos de diferentes tipos.

  • B.

    roteadores entre os segmentos longos, porque eles filtram o tráfego

  • C.

    repetidores entre os segmentos longos, porque eles regeneram o sinal.

  • D.

    roteadores entre os segmentos longos, porque eles amplificam o sinal.

  • E.

    repetidores entre os segmentos longos, porque eles reduzem o tráfego.

Leia com atenção as afirmativas sobre segurança de redes de computadores abaixo:

I - O Cavalo de Tróia é um programa que simula ser uma ferramenta de software útil, mas que, quando instalada, causa danos ao sistema operacional. Como exemplo deste programa temos o ROOTKITS.

II - A utilização do antivírus atualizado, a instalação dos programas de correção (patches) do sistema operacional e a correta configuração do correio eletrônico são medidas de segurança que previnem a organização contra a engenharia social.

III - O consumo da largura de banda e as falhas na programação são exemplos de ataques de recusa de serviço (DoS - Deny of Service).

IV - Os protocolos de roteamento RIP e BGP fornecem autenticação segura, o que dificulta aos atacantes as manipulações nas tabelas de roteamento.

V - O ataque do tipo inanição de recursos consiste em consumir todos os recursos de uma rede de computadores, impedindo o uso de impressoras compartilhadas e a transferência de arquivos. Das afirmativas acima, estão corretas:

  • A.

    I - II - IV;

  • B.

    I - III - IV;

  • C.

    II - III - V;

  • D.

    I - III;

  • E.

    II - V.

Dadas as funções:

  • A. I e III
  • B. II e IV
  • C. I, II e III
  • D. I, II e III
  • E. II, III e IV

Considere o seguinte formato de tabela de filtragem:

 IP-Origem | Ip-Destino | Port Origem | Port Destino | Allow/Deny

 Qual das seguintes regras filtra (impedindo) requisições a servidores TELNET?

  • A.

    * | localhost | 80 | 143 | allow

  • B.

    * | * | 23 | * | deny

  • C.

    * | * | * | 23 | deny

  • D.

    * | * | 23 | * | allow

  • E.

    * | * | * | 23 | allow

Julgue os itens subsecutivos, referentes às tecnologias de bancos de dados. O uso de banco de dados normalizado para o processamento de ETL exige, em alguns casos, maior esforço e investimento para a disponibilização dos dados em um modelo dimensional.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações relativas à programação de computador.

I. Quando duas funções distintas utilizam o mesmo nome para uma variável local, alterações no valor desta variável em uma das funções interfere no valor da variável na outra função;

 II. Uma função recursiva é aquela que chama a si mesma, direta ou indiretamente;

III. Ponteiros são variáveis que contêm como seus valores os endereços de outras variáveis;

IV. O escopo de uma variável global é apenas a primeira das funções que a utiliza.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...