Questões de Ciência da Computação do ano 2005

Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A rede da entidade onde um técnico presta serviços adota o padrão de sistema distribuído do tipo cliente-servidor, composto por N máquinas servidoras, nas quais um determinado objeto K deve ser disponibilizado. Adotandose uma política de alocação de dados por replicação completa, o objeto K é replicado:

  • A.

    uma vez e uma alteração em K obriga o sistema a efetuar alterações em outros N-1 locais.

  • B.

    N vezes e uma alteração em K obriga o sistema a efetuar alterações em um único local.

  • C.

    N vezes e uma alteração em K obriga o sistema a efetuar alterações em outros N-1 locais.

  • D.

    uma vez e uma alteração em K obriga o sistema a efetuar alteração em um único local.

  • E.

    N vezes e uma alteração em K obriga o sistema a efetuar alterações em outros 2 × N locais.

A tecnologia primária para criar documentos dinâmicos na Web denomina-se

  • A.

    hyper text markup language.

  • B.

    application program interface.

  • C.

    basic rate interface.

  • D.

    attachment unit interface.

  • E.

    common gateway interface.

Considere três camadas do modelo de referência TCP/IP:

I. Aplicação

II. Transporte

III. Rede

Os protocolos de rede associados, respectivamente, a cada camada são:

  • A.

    FTP, IP e TCP

  • B.

    TCP, FTP e IP

  • C.

    IP, TCP e FTP

  • D.

    FTP, TCP e IP

  • E.

    TCP, IP e FTP

Em relação aos IDS de rede (network IDS), é INCORRETO afirmar que:

  • A.

    alguns têm capacidade de funcionar de forma integrada com firewalls;

  • B.

    seu desempenho depende do tráfego existente na rede monitorada;

  • C.

    podem ser instalados "antes" ou "depois" do firewall;

  • D.

    não necessitam de grandes ajustes na configuração para funcionar adequadamente;

  • E.

    geralmente há ocorrência de falsos positivos.

O roteamento em uma rede de computadores corresponde ao processo de escolher o melhor caminho para o envio de um pacote. Com relação a roteamento, rede de computadores e protocolo TCP/IP, é correto afirmar que

  • a.

    no roteamento do tipo entrega direta, o datagrama é encaminhado entre duas máquinas localizadas em qualquer rede, desde que interligadas por roteadores.

  • b.

    para saber se o computador de destino está na mesma rede física, o computador emissor compara o netid (endereço de rede) do seu IP com o netid do IP do destinatário. Se forem iguais, significa que estão na mesma rede.

  • c.

    na entrega direta, o emissor envia o datagrama diretamente para o roteador mais próximo, com o IP do destinatário inserido no datagrama. Ao recebê-lo, o roteador extrai o datagrama do frame e o encaminha para o destinatário, não necessitando mais encapsular o datagrama em um outro frame.

  • d.

    ao encaminhar um pacote para um host que está em uma outra rede, o software do TCP/IP retira a identificação da rede de origem do pacote e, em seguida, libera o pacote na rede e aguarda uma resposta de existência de um roteador. Em caso positivo, o referido roteador assume a responsabilidade pelo pacote.

  • e.

    quando um datagrama chega a um roteador, ele é encaminhado para o software do TCP/IP. Se o roteador não for o destinatário da mensagem, o software do TCP/IP passa o pacote para a próxima camada do protocolo. Neste caso o TTL não será decrementado.

Existem muitos tipos de ataques a sistemas e muitos modos de agrupá-los em categorias. Com relação à classificação e características dos ataques, é correto afirmar que

  • a.

    com ataque do tipo IP scanner para serviços, o sistema de correio eletrônico de uma empresa é tirado do ar, para evitar que ela se comunique ou o servidor Web será derrubado para evitar que ela faça negócios.

  • b.

    o ataque de intrusão de serviços tem o objetivo de interromper a utilização dos recursos computacionais da vítima.

  • c.

    a engenharia social é o nome que se dá à atividade de busca de informações relevantes sem o uso da tecnologia propriamente dita, como por exemplo, ligar para o administrador do sistema e tentar, passando-se por uma pessoa autorizada, conseguir acesso a recursos reservados.

  • d.

    um ataque do tipo NUKE, praticado contra sistemas operacionais Linux, explora o erro na implementação do protocolo TCP/IP que trata de fragmentação de pacotes.

  • e.

    um ataque do tipo Land, popularmente chamado de Ping da morte, envia uma seqüência de pacotes ICMP modificados para o endereço de broadcast da rede da vítima, visando fragmentar, durante a transmissão, todos os pacotes que estão trafegando na rede naquele momento.

Analise as seguintes afirmações relativas a Redes de Computadores, Internet e Intranet:

I. O ICMP é o protocolo utilizado pelos roteadores e hosts para reportar erros e prover informações sobre eventos inesperados.

II. Na Internet, quando um roteador não puder rotear uma mensagem, ele retornará a mensagem UDP na porta 80 para o emissor e, sempre que estiver congestionado, retornará uma mensagem do tipo TCP, também na porta 80.

III. No teste de alcance de um equipamento, utilizando o comando Ping, as mensagens dos tipos echo request e echo replay são utilizadas para testar se é possível chegar a um equipamento de rede e se esse equipamento está comunicável.

IV.O subneting é um recurso para usar alguns bits do netid (endereço de rede) para compor um endereço de subrede, que irá complementar o hostid (endereço do host) para identificar o próprio host.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Analise as seguintes afirmações relacionadas à arquitetura em camadas:

I. No desenvolvimento para a WEB, a arquitetura em 3 camadas considera que o servidor de aplicação e as conexões TCP/IP residem sobre a mesma camada, denominada camada de apresentação.

II. Na arquitetura em 3 camadas, o servidor de dados e o servidor de aplicação residem sobre a mesma camada, denominada camada de negócio.

III. A arquitetura em 3 camadas caracteriza-se pela existência bem definida das camadas de apresentação, de aplicação e de dados.

IV. Na arquitetura em 3 camadas, os códigos responsáveis pela apresentação, controle de página e tela de navegação fazem parte da camada de apresentação.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. III e IV
  • B. II e III
  • C. I e II
  • D. I e III
  • E. II e IV

Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/ Intranet:

I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.

II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra define: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar define: ROM e teclar .

III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.

IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e III
  • B. II e III
  • C. III e IV
  • D. I e II
  • E. II e IV

Analise as seguintes afirmações relacionadas aos clusters:

I. Em um cluster de processamento paralelo, cada vez que este recebe uma tarefa para executar, já previamente preparada para rodar em processamento paralelo, o cluster divide os pedaços da tarefa para cada uma das máquinas realizar. Dessa forma, com várias máquinas trabalhando ao mesmo tempo em uma única tarefa, o tempo necessário para executá-la torna-se consideravelmente menor.

II. Com o Windows Server 2003, Web Edition, combinando até 32 servidores, é possível montar clusters de balanceamento de carga de rede para fornecerem desempenho e alta disponibilidade a serviços e aplicativos baseados em TCP e UDP.

III. Cada rede que conecta os nós de um cluster deve ser configurada como sub-redes IP independentes. Os números de sub-redes IP para as redes que conectam os nós de cluster devem ser complementares. Se um nó de cluster possui vários adaptadores conectados à mesma rede de cluster, todos os adaptadores serão utilizados pelo serviço cluster.

IV. O cluster de disponibilidade funciona como um gerenciador de tarefas. Todas as máquinas trabalham em conjunto e a distribuição de tarefas é feita de tal forma que os processadores estão sempre trabalhando com o máximo de disponibilidade.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e III
  • B. II e III
  • C. III e IV
  • D. I e II
  • E. II e IV
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...