Questões de Ciência da Computação do ano 0000

Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação ao gerenciamento de transações e as propriedades que garantem a integridade de uma transação, marque a segunda coluna de acordo com a primeira.

A sequência correta, é

  • A. 5, 1, 4, 3.
  • B. 2, 4, 1, 3.
  • C. 5, 4, 1, 2.
  • D. 2, 1, 4, 3.
  • E. 2, 3, 1, 5.

Considerando a gestão da segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada para comprometer a segurança de sistemas e informações, é uma definição de

  • A. vulnerabilidade.
  • B. ameaça.
  • C. risco.
  • D. impacto.
  • E. ataque.

Sobre Wireless Local Area Network (WLAN):

I. O padrão IEEE 802.11g tem velocidade de transmissão de 54Mbps, com frequência de operação em 5GHz.

II. Não existe interferência em pontos de acesso (AP), configurados com os canais 1, 6 e 11.

III. O padrão IEEE 802.11n utiliza a tecnologia MIMO (Multiple-In -Multiple-Out) para transmissão de dados IV. Atenuação de percurso e propagação multivias são situações que prejudicam a transmissão WLAN.

V. A certificação WPA da WiFi Aliance utiliza o protocolo de criptografia AES.

A sequência correta, é:

  • A. I, IV e V.
  • B. I, III e IV.
  • C. II, IV e V.
  • D. III e IV.
  • E. I, II e V.

O Protocolo de Internet (IP) está sendo substituído, gradualmente, da versão 4 para a versão 6. Para as afimações a seguir, assinale (V) para as verdadeiras e (F) para as falsas.

( ) Os blocos de endereços IPv4 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16 são utilizados em redes privadas. Para acesso à Internet, em redes configuradas com esses endereços, é necessário o emprego de tradução de endereços (NAT).

( ) Nos cabeçalhos IPv4 e IPv6, existem campos para porta de origem e porta de destino que realizam a integração com os protocolos da camada de transporte TCP e UDP.

( ) A pilha dupla é uma técnica de tunelamento entre pacotes do protocolo IP da versão 4 para a versão 6, assim como 6over4, Teredo e ISATAP.

( ) No protocolo IPv6, a menor subrede roteável que se pode configurar é a de prefixo /64 e o prefixo /128 é atribuído a uma interface de rede.

( ) Uma estação de trabalho com endereço IP 10.0.190.255 está contida na rede rede 10.0.128.0/18, com a capacidade de 32.768 endereços possíveis.

A sequência correta, é

  • A. F, V, F, V, V.
  • B. V, F, F, V, F.
  • C. F, V, V, V, F.
  • D. V, V, F, F, F.
  • E. F, F, V, F, V.

Sobre redes de computadores, protocolos e seus serviços, podese afirmar que

  • A. no protocolo TCP, a flag SYN implementa o reconhecimento da entrega de pacotes e a prevenção de congestionamento é feita pela técnica de janela deslizante.
  • B. com o bloco de endereço 192.168.0.0/30, é possível configurar no máximo 4 interfaces de rede.
  • C. o SNMP versão 2c realiza a gerência de hosts, pelo conceito de comunidades, e os valores dos objetos gerenciados são criptografados e armazenados em estruturadas denominadas MIB.
  • D. um resposta HTTP, com código de status 403, significa que a requisição HTTP refere-se a um objeto inexistente no servidor Web.
  • E. no estabelecimento de túneis, em Redes Virtuais Privadas (VPN), os protocolos PPTP e L2TP atuam na camada de enlace.

A fase de tratamento dos riscos de segurança da informação que consiste na aceitação do risco é

  • A. Redução do risco.
  • B. Retenção do risco.
  • C. Ação de evitar o risco.
  • D. Transferência do risco.
  • E. Compartilhamento do risco.

NÃO é recomendado que os procedimentos de geração de cópias de segurança, mantidas para garantir a integridade e a disponibilidade da informação e dos recursos de processamento de informação, considerem

  • A. a definição do nível necessário das cópias de segurança das informações.
  • B. que em situações que a confidencialidade é importante, as cópias sejam protegidas através de encriptação.
  • C. que as mídias de cópias sejam testadas regularmente para garantir que elas são suficientemente confiáveis para uso de emergência.
  • D. que as mídias de cópias sejam armazenas em uma localidade de fácil acesso, preferencialmente no próprio centro de dados, para uso de emergência.
  • E. a produção de registros completos e exatos das cópias e documentação apropriada sobre os procedimentos de restauração da informação.

A função de um comutador é receber quadros de camada de enlace e encaminhá-los para enlaces de saída. Considerando um comutador com dezesseis portas, sendo as portas de 1 a 8 agrupadas em uma VLAN, nomeada de “A”, e as portas de 9 a 16 agrupadas em uma VLAN, nomeada de “B”, pode-se afirmar que

  • A. um quadro que chegue a partir da porta 1 e que não possua o registro do MAC de destino, na tabela de comutação, será encaminhado para todas as portas da VLAN “A” (broadcast), inclusive para a porta 1.
  • B. o repasse dos quadros entre as VLANs “A” e “B” acontecerão pela camada de enlace, utilizando a tabela de comutação para rotear os quadros.
  • C. um quadro que chegue na porta 10 e que possua o registro do MAC de destino, na tabela de comutação para a mesma porta, será descartado pelo comutador.
  • D. um dos grandes problemas dos comutadores é o não aprendizado automático, que mantém um registro de MAC estático, mesmo se um PC for substituído por outro.
  • E. a configuração indicada mantém um tráfego de broadcast compartilhado entre as VLANs “A” e “B”.

Sobre segurança em redes sem fio e autenticação, NÃO se pode afirmar que

  • A. o Protocolo de Autenticação Extensível (EAP) define o formato das mensagens de interação entre cliente e servidor de autenticação.
  • B. antes de uma estação cliente autenticar em uma rede WLAN, sua comunicação com o ponto de acesso (AP) é feita através do encapsulamento EAP over LAN (EAPoL).
  • C. b) antes de uma estação cliente autenticar em uma rede WLAN, sua comunicação com o ponto de acesso (AP) é feita através do encapsulamento EAP over LAN (EAPoL).
  • D. na autenticação com o protocolo RADIUS, a comunicação entre ponto de acesso (AP) e servidor de autenticação é feita em enlace sem fio.
  • E. com o protocolo EAP, um servidor de autenticação utiliza uma base de usuários LDAP como modo de autenticação.

No contexto do Planejamento e Gestão de Tecnologia da Informação, o gerenciamento de serviços de TI pode ser realizado com a adoção da biblioteca ITILv3, podendo-se afirmar que

  • A. o Gerenciamento de Problemas tem o objetivo de resolver um incidente o mais rápido possível, dentro dos Acordos de Níveis de Serviço estabelecidos.
  • B. a disponibilidade planejada de um serviço é calculada pela razão entre o tempo médio entre a ocorrência de uma falha e a próxima, e o tempo médio de reparação.
  • C. os itens de configuração, tais como microcomputadores e placa de rede, são providos pelo processo de Gerenciamento de Configuração.
  • D. não é função da Central de Serviços estabelecer um ponto único de contato para os usuários de TI e, sim, realizar os atendimentos aos chamados técnicos.
  • E. uma Central de Serviços não tem a responsabilidade de registrar os incidentes de baixo impacto aos processos de negócios da Instituição.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...