Questões de Ciência da Computação do ano 2008

Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em cada um dos itens de 128 a 135, é apresentada uma situação hipotética acerca de redes de computadores, seguida de uma assertiva a ser julgada.

Analisando minuciosamente todos os segmentos TCP que trafegam entre dois hosts da rede em determinado período de tempo, um analista identificou um conjunto de flags empregados no cabeçalho das mensagens de controle. No conjunto de todos os segmentos analisados, os únicos flags que foram encontrados setados pelo analista foram: SYN, ACK, RST e FIN. Nessa situação, é correto o analista concluir que houve estabelecimento e encerramento de conexões entre esses dois hosts e que outros flags de controle passíveis de serem usados no TCP não foram empregados na comunicação entre os dois computadores, durante o período analisado.

  • C. Certo
  • E. Errado

Em cada um dos itens de 128 a 135, é apresentada uma situação hipotética acerca de redes de computadores, seguida de uma assertiva a ser julgada.

Em decorrência da manifestação, por parte do administrador, de que a rede da organização está sofrendo com problemas de roteamento, um analista avaliou minuciosamente o tráfego de pacotes, procurando identificar os protocolos de roteamento empregados. Com os dados de tráfego coletados, esse analista produziu um relatório que indicava apenas o fato de que estavam em uso, no interior da rede, os protocolos RIPv2 e OSPF. Um outro analista, após receber esse relatório, produziu um segundo relatório, no qual apontou o uso dos algoritmos de roteamento empregados pelos roteadores que implementam cada um dos protocolos indicados como origem dos problemas de roteamento na rede da organização. Nessa situação, o segundo analista agiu de modo tecnicamente correto, uma vez que protocolos de roteamento normalmente ditam quais algoritmos de roteamento são usados.

  • C. Certo
  • E. Errado

Em cada um dos itens de 128 a 135, é apresentada uma situação hipotética acerca de redes de computadores, seguida de uma assertiva a ser julgada.

Durante análise da transmissão de dados através de um enlace de rede, o analista constatou que o serviço empregado é embasado no chaveamento de pacotes (packet switching), que promove o descarte de pacotes que não conseguem ser entregues ao destino. Além disso, o analista detectou que, no protocolo de enlace, ocorrem solicitações de retransmissão de pacotes descartados. Nessa situação, das informações detectadas pelo analista, pode-se inferir que a organização está empregando a tecnologia de Frame Relay nesse enlace específico.

  • C. Certo
  • E. Errado

Em cada um dos itens de 128 a 135, é apresentada uma situação hipotética acerca de redes de computadores, seguida de uma assertiva a ser julgada.

Durante avaliação do uso do protocolo SNMP na organização, um analista coletou o tráfego das Protocol Data Units (PDUs) na rede. Em várias dessas PDUs, o analista selecionou um conjunto de pacotes cujo número da porta de destino era 162. Nessa situação, com as informações contidas nesses pacotes selecionados, o analista consegue indicar corretamente onde se encontram em funcionamento as estações de gerência da rede e onde estão as instalações de RMON, já que os endereços de destino desses pacotes indicam onde se encontram os gerentes, enquanto os endereços de origem indicam onde estão instalados os RMON.

  • C. Certo
  • E. Errado

Em cada um dos itens de 128 a 135, é apresentada uma situação hipotética acerca de redes de computadores, seguida de uma assertiva a ser julgada.

Durante conversas com um dos analistas visitantes, um administrador de rede informou que posicionou um roteador que implementa o protocolo OSPF para dividir o seu sistema autônomo em áreas interligadas por um backbone. Comentou, ainda, que cada uma dessas áreas pode ter seus vários roteadores internos. Nessa situação, é correto concluir que, segundo os conceitos do protocolo OSPF, os roteadores que estão na fronteira entre áreas não são necessariamente roteadores do backbone, mas que cada roteador do backbone sempre estará em uma fronteira.

  • C. Certo
  • E. Errado

Em cada um dos itens de 128 a 135, é apresentada uma situação hipotética acerca de redes de computadores, seguida de uma assertiva a ser julgada.

Ao avaliar a camada física de um dos segmentos da rede da organização, o analista identificou as seguintes características: o método de acesso ao meio é CSMA/CD, o meio de transmissão é cabo de par trançado com fios de cobre e a transmissão de quadros apresenta um preâmbulo, indicador de início de quadro, endereços, tamanho e seqüência de validação. Nesse situação, é possível que a rede da organização seja do tipo Ethernet IEEE 802.3.

  • C. Certo
  • E. Errado

A figura acima apresenta elementos que participam de uma arquitetura de serviços web. Considere uma situação em que os órgãos do Poder Legislativo federal ofertem e componham serviços entre si por meio de áreas públicas de seus respectivos sítios ou portais, por meio da adoção das tecnologias de serviços web. Nesse caso, considerando a adoção de um registro de serviços unificado no esquema genérico apresentado na figura acima, julgue os itens que se seguem, de acordo com os conceitos de orientação a serviços, integração e interoperabilidade.

Para publicarem e descobrirem os serviços depositados no registro, os consumidores e provedores de serviços de todos os órgãos devem fazer invocações de mensagens ao service registry, usando XML-RPC, baseado em envelopes SOAP empacotados em pedidos e respostas HTTP.

  • C. Certo
  • E. Errado

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Caso a rede de computadores dessa organização utilize o algoritmo DES (data encryption standard) e os administradores dessa rede decidam empregar a técnica conhecida como whitening, com o objetivo de reduzir as vulnerabilidades de um dos sistemas criptográficos empregados na rede, haverá um acréscimo de bits à chave criptográfica original, reduzindo as chances de sucesso de uma eventual criptoanálise desse sistema.

  • C. Certo
  • E. Errado

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Para confirmar a suspeita de que a indisponibilidade apresentada por um host da rede de computadores de uma organização está sendo causada por um ataque do tipo smurf, o administrador deverá verificar se há um grande número de pacotes ICMP (Internet control message protocol) do tipo request originados de vários computadores pertencentes a uma mesma rede e direcionados a este host.

  • C. Certo
  • E. Errado

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Considere que um dos hosts da rede de uma organização esteja sofrendo um ataque da classe de negação de serviço (denial of service – DoS) e que, visando identificar de forma mais precisa o ataque que o host está sofrendo, o administrador tenha constatado que há elevada razão entre o número de pacotes TCP do tipo SYN e o número de pacotes TCP do tipo ACK que estão sendo enviados para o host sob ataque e que, por outro lado, a razão entre o número de pacotes TCP do tipo SYN recebidos pelo host e o número de pacotes do tipo SYN/ACK enviados pelo host é aproximadamente igual a 1. Nessa situação, o administrador deverá considerar a possibilidade de o ataque sob análise ser do tipo SYN flood, visto que são reduzidas as chances de o ataque ser do tipo NAK/ACK.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...