Questões de Ciência da Computação do ano 0000

Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Diogo resolveu utilizar o protocolo SNMP para gerenciar sua rede. Para permitir a troca de mensagens entre os clientes SNMP e o servidor de gerenciamento, Diogo precisará liberar as portas corretas dos firewalls locais para as seguintes mensagens SNMP:

A - GetRequest do servidor para o cliente.

B - GetNextRequest do servidor para o cliente.

C - GetResponse do cliente para o servidor.

D - Trap do cliente para o servidor.

Para permitir o envio de mensagens A, B, C e D, Diogo deverá liberar, respectivamente, as portas:

  • A. 161, 161, 161 e 162;
  • B. 161, 161, 162 e 162;
  • C. 162, 162, 161 e 161;
  • D. 162, 162, 162 e 161;
  • E. 161, 161, 161 e 161.

Lúcia instalou um software para monitoramento dos serviços em execução nos 30 servidores pelos quais é a responsável. A equipe de administradores dos servidores, conectada a outro segmento de rede, é responsável por manter a disponibilidade dos serviços e receberá e-mails automáticos enviados pelo software de monitoramento. Para permitir o envio dos e-mails, Lúcia instalou um servidor de e-mail e o configurou para operar como mail relay.

O protocolo utilizado nessa implementação e sua porta padrão são, respectivamente:

  • A. POP, 110;
  • B. POP, 25;
  • C. IMAP, 25;
  • D. SMTP, 110;
  • E. SMTP, 25.

A empresa ABConectividade está lançando um novo equipamento de conectividade e pretende disponibilizar a MIB (Management Information Base) para gerência de seu novo equipamento. A MIB a ser liberada pela empresa é do tipo proprietária.

Para atender a conformidade com a MIB II padrão, a MIB da empresa precisará gerenciar informações sobre um grupo básico de objetos, dentre os quais se encontra o:

  • A. snmp;
  • B. smtp;
  • C. icmp;
  • D. igmp;
  • E. http.

Ao ler esta notícia, da qual foi omitido o protocolo de segurança, um Analista Judiciário concluiu, corretamente, que

  • A. para se proteger é preciso garantir que as chaves públicas não sejam utilizadas em lugares com conexão ao protocolo SSL v1, incluindo servidores web, SMTP, IMAP e POP, ou outro serviço que suporte o SSL v1.
  • B. todos os serviços oferecidos com o protocolo HTTPS são vulneráveis e, portanto, não confiáveis. É necessário adquirir o certificado EV MDC TLS com SGC − Server Gated Cryptography com chave de 512 bits.
  • C. caso existam vários servidores que compartilhem a mesma chave pública, apenas os servidores que suportam o SSL v3 ficam vulneráveis, os demais servidores que usam somente TLS ficam seguros.
  • D. a solução passa por desabilitar o suporte a SSL v2 nos servidores, bem como outras configurações do SSL v3 e versões posteriores, pois este é um protocolo mais antigo e vulnerável.
  • E. caso o servidor HTTPS possua certificado PCI-DSS, este pode usar a chave privada usada em outro servidor (como o servidor de e-mail) que tenha suporte para SSL v2, sem riscos de sofrer o ataque.

Consider the statements below.

I. It is defined as a procedure requiring the combination of several factors, including at least two of the following: Knowledgesomething the user knows, e.g., a password, a personal identification number (PIN); Ownership-something the user has, e.g., token, smart card, mobile phone/SIM; Inherence − something the user is, e.g., fingerprint. It is worth highlighting that the aforementioned requirement of having mutually independent factors could be difficult to match. In fact, in the context of access to Internet services, when using ownership and inherence factors as well as when inputting a PIN or password, the user transmits digital data to the verifying counterpart, so that regardless of the generating factor, susceptibility to interception is a common vulnerability.

II. Security administration can be costly and prone to error because administrators usually specify access control lists for each user on the system individually. With this kind of control, security is managed at a level that corresponds closely to the organization's structure. Each user is assigned one or more roles, and each role is assigned one or more privileges that are permitted to users in that role. Security administration with it consists of determining the operations that must be executed by persons in particular jobs, and assigning employees to the proper roles. Complexities introduced by mutually exclusive roles or role hierarchies are handled by its software, making security administration easier.

The statements I and II refers respectively to

  • A. ABNT NBR ISO/IEC 27001:2013 − ABNT NBR ISO/IEC 27005:2011
  • B. ABNT NBR ISO/IEC 27005:2011 − ABNT NBR ISO/IEC 27002:2013
  • C. Multiple Factor Authentication − RBAC (Role Based Access Control)
  • D. Multiple Factor Authentication − SSO (Single Sign-On)
  • E. SSO (Single Sign-On) − RBAC (Role Based Access Control)

O protocolo IPv6 é conhecido pela suas melhorias em relação ao protocolo IPv4, entre as quais destacam-se:

  • A.

    endereçamento de 128 bytes, cabeçalhos de extensão codificados separadamente e protocolo não extensível

  • B.

    endereçamento de 128 bytes, cabeçalhos de extensão codificados em conjunto e protocolo extensível

  • C.

    endereçamento de 128 bits, cabeçalhos de extensão codificados separadamente e protocolo extensível

  • D.

    endereçamento de 128 bits, cabeçalhos de extensão codificados separadamente e protocolo não extensível

  • E.

    endereçamento de 128 bits, cabeçalhos de extensão codificados em conjunto e protocolo extensível

Analise as seguintes afirmações relativas ao protocolo IMAP:

I. IMAP advém de Interactive Mail Access Protocol.

II. Seu objetivo é permitir que um usuário que dispõe de vários ambientes de trabalho possa ler seu e-mail de maneira remota.

III. Seu objetivo é permitir que um usuário que dispõe de vários ambientes de trabalho possa ler seu e-mail de maneira local.

IV. Ele guarda as mensagens em diversas caixas postais.

V. Ele guarda as mensagens numa única caixa postal.

Indique a opção que contenha todas as informações corretas.

  • A. I, II, e V
  • B. I, III e V
  • C. I, III e IV
  • D. I, II e IV
  • E. II, III e IV

O modo de transferência assíncrono (ATM) é uma tecnologia de rede como uma topologia em estrela, fornecendo uma alta banda passante, com baixo atraso e baixo jitter. Para tal, o ATM divide todos os dados em células de ___________, sendo ___________ de informação e os restantes ___________ de dados, permitindo que se especifiquem requisitos de qualidade de serviço e suas ligações ________ orientadas a conexão.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.

  • A. 53 octetos, 5 octetos, 48 octetos, são
  • B. 53 octetos, 5 octetos, 48 octetos, não são
  • C. 53 octetos, 48 octetos, 5 octetos, são
  • D. 53 octetos, 48 octetos, 5 octetos, não são
  • E. 53 bytes, 5 bytes, 48 bytes, não são

Sobre as redes denominadas ATM (Asynchronous Transfer Mode) podemos afirmar, corretamente, que

  • A.

    as redes ATM utilizam como técnica de transferência o roteamento de pacotes.

  • B.

    a arquitetura proposta pela UTI-T para as redes ATM é tridimensional, composta por duas camadas (AAL e ATM) e dois planos (plano de gestão e plano de usuário).

  • C.

    as redes ATM se baseiam na comutação de células de tamanho fixo. Uma célula ATM é composta por, exatamente, 53 bytes.

  • D.

    uma limitação das redes ATM é a manutenção das tabelas de rotas localizadas nos comutadores e a atualização das rotas reduz a performance destas redes prejudicando a QoS (Qualidade de Serviço) oferecida.

Uma rede está com o sinal atenuado devido ao longo comprimento dos cabos entre os computadores. Deseja-se corrigir este problema. A solução correta é instalar:

  • A.

    pontes (bridges) entre os segmentos longos, porque elas podem ser usadas para conectar segmentos de diferentes tipos.

  • B.

    roteadores entre os segmentos longos, porque eles filtram o tráfego

  • C.

    repetidores entre os segmentos longos, porque eles regeneram o sinal.

  • D.

    roteadores entre os segmentos longos, porque eles amplificam o sinal.

  • E.

    repetidores entre os segmentos longos, porque eles reduzem o tráfego.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...