Questões de Ciência da Computação do ano 2010

Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em um ambiente UNIX, o administrador, querendo configurar a interface de rede e configurar a tabela de roteamento, poderá fazê-lo através dos seguintes comandos:

  • A. ifconfig e route.
  • B. ifconfig e netstat.
  • C. ipconfig e traceroute.
  • D. ipconfig e netstat.
  • E. ipconfig e route.

Em ambiente UNIX, antes de configurar o sistema de arquivos em rede (NFS), é importante para o administrador configurar o serviço de informação em rede (NIS, NIS+ ou similar).

PORQUE

O serviço de informação em rede (NIS, NIS+ ou similar) gerencia o banco de dados de usuários e grupos de forma centralizada, fazendo com que os dados sobre permissão e propriedade de arquivos sejam acessados consistentemente.

Analisando as afirmações acima, conclui-se que

  • A. as duas afirmações são verdadeiras e a segunda justifica a primeira.
  • B. as duas afirmações são verdadeiras e a segunda não justifica a primeira.
  • C. a primeira afirmação é verdadeira e a segunda é falsa.
  • D. a primeira afirmação é falsa e a segunda é verdadeira.
  • E. as duas afirmações são falsas.

O termo hospedeiro virtual (Virtual Host) no servidor Apache refere-se à prática de se executar um ou mais sites em um mesmo servidor de aplicação. Sobre o funcionamento desse recurso, considere as afirmações a seguir.

I - O servidor apache provê dois mecanismos básicos, mutuamente exclusivos, para gerenciar os hospedeiros virtuais: um com base em nome e outro com base em IP.

II - O mecanismo que se baseia em IP define uma associação 1 para 1 entre hospedeiro virtual e endereço IP do servidor, ou seja, só existe um hospedeiro virtual para cada endereço IP.

III - O mecanismo que se baseia em NOME define uma associação N para 1 entre o hospedeiro virtual e endereço IP, ou seja, pode ser compartilhado o mesmo IP de um servidor.

É correto o que se afirma em

  • A. II, apenas.
  • B. I e II, apenas.
  • C. I e III, apenas.
  • D. II e III, apenas.
  • E. I, II e III.

Um administrador de redes recebe a ligação de um usuário alegando que conseguiu autenticar-se na rede, mas não consegue utilizar nenhum de seus recursos. O administrador pede, então, ao usuário que digite no prompt o comando ipconfig. A seguir, o usuário relata ter recebido, como um dos retornos do comando, o endereço 169.254.254.5. Nesse cenário,

  • A. o problema do usuário é de autenticação e bastará ele se autenticar de novo para conseguir usar os recursos de rede.
  • B. o problema de rede que ocorreu é provavelmente ocasionado pela não autorização de DHCP no Active Directory.
  • C. o problema pode ter sido gerado por um cabo de rede desconectado.
  • D. o problema pode residir no fato de o servidor de DNS ter interrompido seu funcionamento, por motivo de negação de serviço.
  • E. a atribuição de um endereço estático qualquer retomaria o correto funcionamento da estação.

A implantação do protocolo Ipv6 surgiu em um contexto em que o atual esquema de endereçamento, utilizado pelo protocolo Ipv4, encontra-se em vias de saturação. O esquema de endereçamento Ipv4 não suporta o exponencial aumento do número de máquinas que necessitam ser identificadas de forma única na rede.

Para isso, os novos sistemas operacionais vêm se preparando para um cenário de migração e posterior utilização do protocolo Ipv6. Dessa forma, o tratamento dos protocolos Ipv4 e Ipv6 realizado pelo Windows 2008

  • A. utiliza pilha dupla Ipv4/Ipv6 e compartilha as camadas de transporte e enlace.
  • B. utiliza, por padrão, uma pilha Ipv4 e, caso seja necessário, instala-se em uma pilha Ipv6.
  • C. utiliza, por padrão, uma pilha dupla Ipv4/Ipv6, mas não compartilha as camadas superiores.
  • D. possui implementação de camada de enlace diferenciada, em função do endereço de camada 3.
  • E. trata ou o protocolo Ipv4 ou o Ipv6, tendo em vista serem protocolos diferentes.

O serviço de Controlador de Domínio tem por finalidade autenticar usuários e computadores dentro de um domínio. Esse serviço não permite o ingresso de usuários ou computadores estranhos à rede e tem similaridades com a estrutura hierárquica do DNS. Utilizando-se deste serviço para a publicação das estações e dos servidores da rede, no que tange à administração do serviço de diretório,

  • A. um usuário que pertença ao grupo domain admin de um domínio pai tem permissão para alterar as permissões de um usuário de um domínio filho.
  • B. um usuário enterprise admin tem permissão para administrar as contas dos domínios filhos.
  • C. uma floresta pode possuir mais de uma árvore, porém todas devem ter o mesmo espaço de nome.
  • D. a relação de confiança entre domínios de uma mesma floresta é inexistente.
  • E. as contas de um domínio de uma floresta podem acessar livremente recursos de outra floresta.

O acesso aos diversos recursos de redes é constante preocupação dos administradores de redes. Usuários estranhos a determinados recursos não devem, em nenhuma hipótese, acessar, alterar, excluir ou realizar cópias desses recursos. Para isso, os administradores de redes utilizam o conceito de permissões de acesso, que fornecem ao usuário os direitos locais ou remotos que terão aos recursos. A composição dessas permissões dará ao usuário os privilégios necessários ao seu trabalho no ambiente de rede. As permissões locais são concedidas pelo sistema de arquivo utilizado pelo sistema operacional (FAT32, NTFS ou outro), e as permissões remotas são dadas pelos compartilhamentos executados.

Em relação às permissões efetivas (combinação das permissões locais e remotas), tem-se que

  • A. existe limitação na concessão de permissões a arquivos e pastas com o sistema FAT32.
  • B. é possível realizar restrições de acesso sem a utilização ou combinação de permissões de acesso e de compartilhamento, bastando, para isso, usar um serviço de FTP.
  • C. a permissão efetiva de um arquivo será diferente da permissão efetiva da pasta onde ele se encontra, independente da situação em tela.
  • D. a permissão efetiva de um arquivo ou pasta se dá pela permissão mais restritiva, entre as permissões NTFS e o compartilhamento.
  • E. as permissões de NTFS sobrepõem-se sempre às permissões de compartilhamento, uma vez que o acesso local é mais importante que o acesso remoto.

No Windows 2008, o comando NSLOOKUP auxilia o administrador de redes na verificação dos serviços oferecidos pela rede ao cliente. Esse serviço não é exclusividade dos sistemas operacionais da Microsoft, podendo ser executado também em sistemas operacionais Linux. Com relação ao comando NSLOOKUP,

  • A. é necessário implementar o host header e, a seguir, verificar se esse host header está corretamente configurado pelo NSLOOKP, quando há mais de um Web site publicado em um servidor ISS.
  • B. serve para acessar o servidor de DNS, permitindo o serviço SMTP funcionar, uma vez que o protocolo SMTP tem funcionamento vinculado ao DNS.
  • C. serve para testar a conexão TCP na porta 53 do servidor de DNS para a verificação do processo de transferência de zona.
  • D. funciona como um servidor local de DNS, apresentando ao cliente as entradas disponíveis por esse servidor, permitindo a esse cliente o correto funcionamento do serviço.
  • E. faz uma consulta ao servidor de DNS vinculado à placa de rede do cliente, permitindo ao usuário fazer consultas e verificar o correto funcionamento do DNS da rede.

Suponha que o analista de suporte irá instalar um firewall NAT para um departamento de uma empresa que necessita ter 63 computadores desktops com acesso à Internet. Qual das faixas satisfaz as necessidades dessa subrede, permitindo broadcasts com um número mínimo de endereços IP?

  • A. 10.0.0.0/27
  • B. 10.1.0.0/25
  • C. 172.16.0.0/23
  • D. 172.16.0.0/26
  • E. 192.168.0.0/24

Considere duas redes privadas com a estrutura a seguir.

Rede A: IP na faixa 10.0.0.0/24, servidor web (porta 80) rodando no computador com IP 10.0.0.2, firewall NAT com interfaces de rede com IP 10.0.0.1 (interna), 192.0.32.10 (externa) e redirecionamento da porta externa 8080 para 10.0.0.2:80.

Rede B: IP na faixa 192.168.0.0/16, firewall NAT com interfaces de rede com IP 192.168.0.1 (interna) e 192.0.32.11 (externa).

Um usuário de computador na rede B, ao acessar o servidor web na rede A, vai constatar que

  • A. não é possível acessar o servidor nessas condições.
  • B. conseguirá acessar por meio da URL http://10.0.0.2:80
  • C. conseguirá acessar por meio da URL http:// 10.0.0.2:8080
  • D. conseguirá acessar por meio da URL http:// 192.0.31.10:80
  • E. conseguirá acessar por meio da URL http:// 192.0.31.10:8080
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...