Questões de Ciência da Computação do ano 0000

Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação ao uso de protocolos, padrões e configurações de redes, assinale a opção correta.

  • A. O IPSec fornece segurança para a camada de rede, de modo que não é necessário definir o tipo de cifragem, a autenticação e os métodos de hashing a serem usados.
  • B.

    Considerando o trecho de uma entrada de log de uma sessão SMTP a seguir, em que os caracteres < e > indicam a direção do fluxo de dados, é correto afirmar que a mensagem recebida foi enviada por [email protected].

  • C. No uso do FTP, as portas de transferências passivas são indicadas pelo cliente FTP, permitindo fechar todas as outras portas no firewall e liberar apenas a porta indicada.
  • D. No IPv4, por padrão, os endereços cujos 4 bits mais à esquerda sejam iguais a 1110 estão reservados para broadcasting.
  • E. Se, em uma rede configurada para fornecer endereços IP dinamicamente, determinado equipamento obtiver o endereço 169.254.16.1, é correto afirmar que o servidor DHCP não foi encontrado e o equipamento está utilizando o endereço APIPA.

Tendo o texto acima como referência, julgue os itens a seguir, relativos a tecnologias, arquiteturas e topologias de redes.

I As conexões entre os componentes de uma rede formam um grafo cujo desenho define sua topologia. A arquitetura e a topologia de uma rede não impactam na forma como a rede opera, nem no modo como ocorre a sua manutenção, escalabilidade e facilidade de detecção de falhas em componentes.

II Redes locais são caracterizadas por possuírem abrangência geográfica pequena, e permitirem alta taxa de transferência de dados com baixa ocorrência de erros.

III O CSMA/CD é um protocolo de detecção de colisão utilizado na Ethernet.

IV Em uma rede token ring, não existem colisões. Somente a estação que possui o token tem permissão de executar a transmissão de dados.

V Protocolos de endereçamento não necessitam levar em conta a topologia ou a localização geográfica da rede para a definição de nomes de sítios.

Estão certos apenas os itens

  • A. I, II e III.
  • B. I, II e V.
  • C. I, IV e V.
  • D. II, III e IV.
  • E. III, IV e V.

As vulnerabilidades de segurança da família de protocolos TCP/IP têm sido ativamente exploradas nos últimos anos, visando à realização de ataques a sistemas computacionais interconectados à Internet. Em contrapartida a esses ataques, vários mecanismos e sistemas de proteção, defesa e contra-ataque têm sido criados, como firewalls, IPSs (intrusion prevention systems) e IDSs (intrusion detection systems). Com relação a vulnerabilidades e ataques às redes de computadores, julgue os itens seguintes.

I Entre os métodos de ataque relacionados a DoS (denial of service), está o ataque de smurf, concentrado na camada IP, embasado no protocolo ICMP, no spoof de endereços fonte em pacotes e com amplificação por meio de repasse de pacotes dirigidos a endereço de broadcast.

II O ataque ping da morte (ping of death), ainda comum nos sistemas Windows sem a proteção de firewalls, gera DoS devido à fragmentação entre as camadas de rede e de enlace, bem como devido à geração de buffer overflow.

III A tentativa de ataque embasada no spoof de endereços IP do tipo non-blind spoofing tem maior sucesso quando o alvo atacado estiver na mesma sub-rede do atacante.

IV Quando um spoofing IP tem por objetivo principal a negação de serviço e, não, a captura de sessão, há menor necessidade de um atacante manipular os números de sequência e acknowledgement presentes no cabeçalho de pacotes TCP.

V Ataques do tipo SYN flooding em geral são bem sucedidos quando esgotam a capacidade de recebimento de datagramas UDP por parte dos hosts alvos.

Estão certos apenas os itens

  • A. I, II e III.
  • B. I, II e V.
  • C. I, III e IV.
  • D. II, IV e V.
  • E. III, IV e V.

Considerando a figura acima, que apresenta um equipamento de alta tecnologia empregado para suporte a atividades de forense computacional, julgue os itens subsequentes, a respeito das características de equipamentos usados em forense computacional e dos processos de análise forense em geral.

I Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs, DVD/CD ROM, USB flash disk e fitas, é essencial dispor de equipamentos de laboratório que facilitem a cópia lógica de arquivos contidos nesses dispositivos, como é o caso da classe de equipamento ilustrado na figura.

II A forense digital possui várias subáreas de atuação, pois, conforme variam as diferentes arquiteturas de sistemas computacionais, como firewalls, SGBDs e dispositivos móveis, também variam as diferentes técnicas de recuperação, análise, coleta de evidências e compreensão de funcionamento de sistemas.

III Os princípios básicos da criação de uma cadeia de custódia adequada incluem, entre outros: preservação dos dados originais de forma intacta; acesso frequente aos dispositivos originalmente mantidos sob custódia, para fins de comparação e acompanhamento da criação de evidências; e manutenção de uma trilha de auditoria com o registro de todos os processos aplicados à criação e à preservação de evidências.

IV O processo de investigação forense pode ser corretamente descrito na seguinte sequência de passos: preparação para investigação; coleta de dados; exame e análise dos dados; e relato.

V Durante a realização de operação de imageamento de uma mídia, tal como um HD, o uso de algoritmos de hashing, como o RSA, auxilia a preservação da evidência.

A quantidade de itens certos é igual a

  • A. 1.
  • B. 2.
  • C. 3.
  • D. 4.
  • E. 5.

Os logs são empregados para a administração da segurança de sistemas, seja para fins de monitoração, auditoria, verificação de conformidade a políticas e normas, além da detecção de intrusão. Julgue os itens seguintes, a respeito de conceitos de logs e suas relações com monitoração, auditoria, políticas e intrusões.

I Os logs produzidos por um computador na plataforma Windows podem ser analisados utilizando-se a ferramenta Visualizador de eventos (event viewer), junto às ferramentas administrativas do Painel de controle, na qual, para cada evento de segurança registrado, são apresentadas, entre outras, as seguintes informações: caminho do programa executado; data e hora; objeto alterado ou consultado; identificação do evento (event ID).

II A detecção de intrusão e anomalias com base em regras demanda que regras de comportamento do usuário sejam produzidas por especialistas em gerenciamento da segurança, os quais, conhecendo as vulnerabilidades técnicas de um sistema computacional, constroem uma base de comportamentos suspeitos que devem ser detectados e comparados com logs de segurança.

III As políticas de auditoria que um administrador de segurança de uma plataforma com base em Windows pode monitorar por meio de logs incluem, entre outras: eventos de logon em contas individuais (account logon events); gerenciamento de contas (account management); acesso a serviço de diretórios (directory service access); rastreamento de processos (process tracking); e eventos do sistema (system events).

IV Universal, global e local a um domínio são escopos de grupos de usuários que podem ser gerenciados pelo Microsoft Active Directory. Durante o gerenciamento desses grupos, podem ser auditadas as operações de criação, modificação, remoção, adição de membros e a remoção de membros.

V A detecção estatística de anomalias é uma técnica empregada em sistemas de detecção de intrusão, a qual se baseia no uso de logs de auditoria que podem ser específicos para a detecção de intrusos. Tais logs podem ser analisados visando à detecção de limiar, bem com à caracterização e identificação de desvios em perfis de usuários, entre outras possibilidades.

Estão certos apenas os itens

  • A. I, II e III.
  • B. I, II e V.
  • C. I, III e IV.
  • D. II, IV e V.
  • E. III, IV e V.

A figura acima apresenta a arquitetura de uma ICP (infraestrutura de chave pública) segundo o padrão PKIX. Os vários componentes que constituem uma PKI estão identificados com códigos de #1 a #6. Considerando essa figura, assinale a opção correta, a respeito de conceitos de certificação digital.

  • A. O formato X.509, usualmente empregado pelos componentes identificados por #1, #2, #3, #4 e #6 no suporte à publicação e recuperação de certificados digitais em uma infraestrutura como a arquitetura descrita, é utilizado também em aplicações como nos protocolos SSL e TLS.
  • B. Considere que dois agentes, denominados S (um servidor web) e B (um browser web), desejam comunicar-se, empregando a arquitetura acima, com confidencialidade, integridade, além de autenticidade relativa a S. Nesse caso, se B é um browser de mercado, é correto inferir que ele contenha um certificado digital de um agente do tipo #3 instalado na distribuição do software de navegação.
  • C. O modelo apresentado na figura pode ser chamado de estritamente hierárquico, especialmente devido à relação entre os componentes #3, #4, #5 e #6.
  • D. A chave criptográfica que garante a confidencialidade na troca de informação entre duas entidades do tipo #2, no modelo apresentado, é a assinatura gerada por meio de criptografia assimétrica que utiliza a chave privada do componente #4 ou de #3 e é aplicada a uma informação originada de uma das entidades do tipo #2.
  • E. São elementos presentes em um certificado digital na arquitetura apresentada: a versão; o nome do destinatário do certificado; e a assinatura.

A respeito de comandos e estruturas de dados utilizados na linguagem C, assinale a opção correta.

  • A.

    Se a função a seguir for utilizada para permutar os valores das variáveis inteiras a e b, ela deve ser chamada por meio do comando troca(a,b).

  • B. A declaração int a[10] define um vetor de tamanho 10, ou seja, um bloco de 10 objetos consecutivos a[1], a[2], ... a[10], e o comando x = *pa copia a posição de a[1] em x.
  • C. Se a é um vetor, então, para se apontar para o segundo elemento de a, pode-se utilizar tanto o comando f(&a[2]) como f(a+2), já que ambas são expressões do tipo apontador que se referem ao segundo elemento de a.
  • D. Se p é um apontador, p++ decrementa p para apontar para o próximo elemento, qualquer que seja o tipo de objeto para o qual p aponta, e p+=i incrementa p para apontar i+1 elementos, além do objeto para o qual p atualmente aponta.
  • E. A declaração int a[10] define um vetor a de tamanho 10. Assim, o nome de um vetor é uma constante, não uma variável. Construções como a = pa ou a++ ou p = &a não são corretas. Quando o nome de um vetor é passado para uma função, o que é passado é o endereço de sua primeira posição.

Para identificar determinada informação, deve-se observar, inicialmente, como ela está organizada. Se estiver completamente desordenada, é necessário analisar todas as informações registradas, de forma sequencial, até encontrar o que se pretende. Tal processo normalmente é lento. A respeito dos diversos métodos de ordenação, pesquisa e hashing, assinale a opção correta, quanto ao conceito e implementação da linguagem C. Considere, quando for o caso, que a função a seguir seja usada para trocar informações.

  • A.

    A ideia básica do algoritmo de ordenação bubble sort é montar uma árvore com os dados a serem ordenados, percorrer esses dados pela última camada, denominada folhas, e, a cada passagem, comparar cada elemento da folha com o seu sucessor. Se os elementos não estão ordenados, deve-se trocá-los de posição. O trecho de código ao lado implementa corretamente esse algoritmo.

  • B.

    O código a seguir implementa o método ordenação concha (shell sort) para ordenar de forma crescente as informações.

  • C.

    A pesquisa sequencial, implementada corretamente no trecho de código a seguir, consiste em analisar todos os elementos do agregado de maneira metódica. A pesquisa começa no elemento inicial do agregado e avança elemento a elemento até encontrar o valor procurado, ou até atingir o elemento final do agregado. Este método de pesquisa é normalmente demorado e depende do tamanho do agregado, mas não depende do arranjo interno dos elementos no agregado.

  • D.

    A função ao lado permite ordenar em ordem crescente determinado conjunto de dados.

  • E.

    O trecho do programa a seguir implementa corretamente a pesquisa binária, considerando-se que os elementos estejam ordenados.

No que se refere ao teste de software, julgue os itens seguintes. As novas versões de um software passam pelos testes realizados pela equipe de desenvolvimento de sistema, que valida o uso do software e o libera para utilização pelo usuário final.

  • C. Certo
  • E. Errado

No que se refere ao teste de software, julgue os itens seguintes. O teste de regressão visa garantir a integridade de um software já testado que tenha recebido uma nova implementação.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...