Questões de Ciência da Computação do ano 2005

Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de

  • A.

    macro.

  • B.

    boot.

  • C.

    e-mail.

  • D.

    setor de inicialização.

  • E.

    arquivo executável.

O conceito de engenharia social é representado pelo ataque em que

  • A.

    um e-mail é recebido com conteúdo alarmante ou falso, cujo autor aponta algum órgão, instituição ou empresa importante.

  • B.

    um usuário recebe e-mail, de funcionário supostamente conhecido, com programa anexado para acessar o Internet Banking, que capturará a sua conta e senha.

  • C.

    os acessos ao site do Internet Banking são direcionados para um site falso, parecido com o original, os quais serão monitorados.

  • D.

    um usuário acessa um site de comércio eletrônico, a partir de um computador de terceiro, previamente preparado para ser monitorado.

  • E.

    um arquivo distribuído, com um conteúdo de finalidade maliciosa, foi recebido pelo usuário.

Com relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos"

  • A. é um tipo de carga de malware particularmente preocupante porque é normalmente desenvolvida para roubar informações. Se uma carga puder comprometer a segurança de um computador hospedeiro, é possível que ele desenvolva um mecanismo para passar informações para os responsáveis pelo malware.
  • B.

    é um dos tipos de carga mais destrutivos, normalmente um código mal-intencionado que altera ou exclui dados, tornando as informações no computador do usuário inúteis. O criador do malware tem duas opções. A primeira é desenhar a carga para ser executada rapidamente. Embora potencialmente desastroso para o computador infectado, esse planejamento de malware conduzirá a uma descoberta mais rápida e, portanto, limitará a sua oportunidade de se replicar sem ser descoberto. A outra opção é deixar a carga no sistema local na forma de um Cavalo de Tróia por um período para permitir que o malware se propague antes da tentativa de entregar a sua carga, portanto, antes de alertar o usuário sobre a sua presença.

  • C.

    permite acesso não-autorizado a um computador. Ele pode permitir acesso total, mas o acesso também pode ser limitado, como a permissão de acesso ao FTP usando a porta 21 do computador. Se o ataque visara autorizar o Telnet, um hacker pode usar o computador infectado como uma área de concentração para ataques pela Telnet a outros computadores.

  • D.

    é um do tipo DoS, isto é, uma investida computadorizada feita por um invasor para sobrecarregar ou parar os serviços de uma rede, como um servidor da WEB ou um servidor de arquivos.

  • E.

    é um ataque DDoS que visa a simplesmente tornar um serviço específico temporariamente indisponível.

Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadoresalvo mais comuns, as macros

  • A. são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis), como o registro mestre de inicialização (MBR).
  • B. são arquivos que suportam linguagens como Microsoft Visual Basic® Script, JavaScript, AppleScript ou PerlScript. As extensões dos arquivos desse tipo são: .vbs, .js, .wsh e .prl.
  • C. são o alvo do vírus "clássico" que é replicado anexandose a um programa hospedeiro. Além dos arquivos típicos que usam a extensão das macros, arquivos com as seguintes extensões também podem ser usados com essa fi nalidade: .com, .sys, .dll, .ovl, .ocx e .prg.
  • D.

    são arquivos que suportam uma linguagem script de macro de um aplicativo específi co, como um processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rígido do computador

  • E.

    são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos malintencionados. Quando o registro de um disco de inicialização é infectado, a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores.

No referente a redes de comunicação de dados, julgue os itens subseqüentes.

Um meio de comunicação com banda passante de 1.000 Hz não permite a transmissão de dados a uma taxa de 3.000 bits por segundo.

  • C. Certo
  • E. Errado

Acerca de conceitos de comutação de circuitos, de mensagens e pacotes, assinale a opção incorreta.

  • A.

    Na comutação de mensagens, um pico de tráfego de entrada repentino pode sobrecarregar um roteador, excedendo sua capacidade de armazenamento, levando-o a perder pacotes.

  • B.

    Na comutação de mensagens, quando o transmissor possui um bloco de dados a ser enviado, este é armazenado na primeira estação de comutação e, em seguida, é passado adiante, um por vez.

  • C.

    Na comutação de pacotes, estes podem ser entregues na ordem errada, enquanto que na comutação de circuitos, a ordem é preservada até o destino.

  • D.

    Na comutação de circuitos, o transmissor e o receptor podem usar a taxa de bits que desejar, desde que não ultrapasse a capacidade disponível.

  • E.

    Uma propriedade da comutação de circuitos é a necessidade de se estabelecer um caminho fim a fim, antes que qualquer dado seja enviado.

A propagação de cópia de todos os sinais elétricos transmitidos de um segmento de rede para outro é realizada, sem que os computadores o indique, pelo dispositivo

  • A.

    roteador

  • B.

    transceiver

  • C.

    bridge

  • D.

    switch

  • E.

    repetidor

Sobre a disciplina transmissão de dados, analise as seguintes afirmações:

 I. Todo sinal periódico pode ser descrito através de uma representação no domínio do tempo ou no domínio da freqüência.

II. A capacidade máxima de um canal é limitada e relaciona- se com a largura de banda e razão sinalruído.

As idéias acima enumeradas, fundamentais na área de telecomunicações, estão associadas, respectivamente, aos seguintes autores:

  • A.

    Fourier e Shannon

  • B.

    Shannon e Nyquist

  • C.

    Fourier e Nyquist

  • D.

    Shannon e Fourier

  • E.

    Nyquist e Shannon

Para responder às questões de números 86 a 90, assinale, na folha de respostas, a alternativa correta em relação ao assunto indicado

Comutação de circuitos, pacotes e mensagens.

  • A.

    A comutação de pacotes exige nós com maior capacidade de armazenamento do que a comutação de mensagens.

  • B.

    Na comutação de pacotes, em cada nó a mensagem inteira é recebida e o próximo caminho é determinado com base no endereço contido na mensagem.

  • C.

    Na comutação de pacotes, o tamanho da unidade de dados transmitida é ilimitado.

  • D.

    A comutação de circuitos tem como pressuposto a existência de um caminho dedicado de comunicação, excelente para uso em tráfego de rajadas (bursts).

  • E.

    Na comutação de mensagens, o atraso na entrega das informações é aleatório.

No que se refere às características dos meios de transmissão, assinale a opção incorreta.

  • A.

    O cabo coaxial consiste de dois condutores cilíndricos, um interno e outro externo, separados por um material dielétrico. Esse meio de transmissão é utilizado nas redes Ethernet.

  • B.

    Os cabos par trançado são, de forma geral, classificados em dois tipos: UTP (unshielded twisted pair) e STP (shielded twisted pair).

  • C.

    Os cabos de fibra óptica transportam maior quantidade de informação e têm menor atenuação de sinal em comparação com os cabos metálicos.

  • D.

    Uma das vantagens dos satélites LEO (low earth orbit) com relação aos satélites geoestacionários é que necessitam de menor número de satélites para ter uma cobertura global.

  • E.

    As redes locais sem fio padrão IEEE 802.11 utilizam ondas de rádio como meio de transporte.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...