Questões de Ciência da Computação do ano 2010

Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que concerne à infraestrutura para servidores de aplicação, correio eletrônico e servidor de arquivos, julgue os itens que se seguem.

Os servidores de email usados na Internet permitem o envio e o recebimento de emails para qualquer lugar do mundo, ao contrário de servidor de email interno, no qual é necessário utilizar protocolos específicos de intranet.

  • C. Certo
  • E. Errado

No que concerne à infraestrutura para servidores de aplicação, correio eletrônico e servidor de arquivos, julgue os itens que se seguem.

Para agilizar o processo de um serviço de email, o backup dos dados deve ser realizado no próprio servidor.

  • C. Certo
  • E. Errado

No que concerne à infraestrutura para servidores de aplicação, correio eletrônico e servidor de arquivos, julgue os itens que se seguem.

Os servidores de arquivos, também conhecidos como software de middleware, disponibilizam uma plataforma que abstrai do desenvolvedor de software algumas das complexidades do sistema computacional.

  • C. Certo
  • E. Errado

No que concerne à infraestrutura para servidores de aplicação, correio eletrônico e servidor de arquivos, julgue os itens que se seguem.

Um servidor de aplicações é responsável por manter uma lista de serviços e prover um canal de comunicação entre esses serviços e os clientes, sejam eles web ou não.

  • C. Certo
  • E. Errado

Sobre servidores web, considere:

I. Além de guardar arquivos, os servidores web são responsáveis pelo gerenciamento de entrada de formulários e pela vinculação de formulários e navegadores com programas, como banco de dados, que estão sendo executados no servidor.

II. Os servidores web e os navegadores web se comunicam por meio do protocolo de transferência de hipertexto, HTTP (Hypertext Transfer Protocol), que é uma espécie de linguagem especial criada especificamente para solicitação e transferência de documentos de hipertexto pela web.

III. Servidores web podem utilizar o protocolo SSL (Secure Software Layer) que proporciona autenticação do servidor e conexão não encriptada entre navegador e servidor; assim, informações importantes entre os dois são mantidas secretas.

Está correto o que se afirma em

  • A. III, apenas.
  • B. II e III, apenas.
  • C. I e II, apenas.
  • D. II, apenas.
  • E. I, apenas.

Um gerenciador de conteúdo é uma ferramenta que permite automatizar e integrar os processos relativos a criação, catalogação, indexação, personalização, controle de acesso e disponibilização de conteúdos em portais web. Acerca de padrões e gestão de conteúdo, para disponibilizar informações na Web, e de ferramentas para construção de portais corporativos, julgue os itens seguintes.

As recomendações W3C sobre acessibilidade explicam como tornar o conteúdo web acessível a pessoas com necessidades especiais, destinando-se a todos os criadores de conteúdo web (autores de páginas e projetistas de sítios) e aos programadores de ferramentas para criação de conteúdo.

  • C. Certo
  • E. Errado

A respeito da instalação e estruturação de diretórios em sistemas operacionais Windows XP, julgue os itens seguintes.

O NTFS utiliza uma tabela denominada MFT (master file table) para registrar a utilização de cada cluster de um disco.

  • C. Certo
  • E. Errado

Um analista de segurança, durante uma apresentação abordando aspectos relacionados à segurança da informação, fez os seguintes comentários:

I – IDS (Intrusion Detection System) baseados em rede monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que possam prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e outras) nas transmissões de dados como elemento de segurança prejudica esse processo de detecção. O SSL é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes e, desta forma, sistemas IDS não terão como identificar, através do conteúdo dos pacotes, tentativas de ataque;

II – nos sistemas de segurança da informação existem métodos que avaliam se uma mensagem em trânsito foi alterada. Esses métodos visam garantir o nãorepúdio. O DES é um algoritmo de chave simétrica baseado na cifragem de blocos de 64 bits, que pode ser utilizado para garantir o não-repúdio;

III – os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para que um possível invasor tenha dificuldade em entender os procedimentos, tornando assim o ambiente mais seguro. Além disso, a política de segurança das empresas deve sofrer o mínimo possível de alterações ao longo do tempo, não sendo sensível a mudanças na infraestrutura organizacional.

Está(ão) correta(s) o(s) comentário(s)

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

Em pesquisa realizada com profissionais da área de segurança da informação, foi constatado que a maioria das falhas de segurança aos sistemas computacionais é causada por funcionários (24%) e hackers (20%) e que problemas como vírus (15%), spam (10%) e fraudes (8%) são os que mais causam danos financeiros.

Em relação às vulnerabilidades e aos ataques a sistemas computacionais, relacione os exemplos apresentados na primeira coluna às suas definições, listadas na segunda, e, em seguida, assinale a opção correta.

I – Cavalo de Troia

II – Adware

III – Backdoor

IV – Keylogger

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

( ) Programa que permite o retorno de um invasor a um computador comprometido, utilizando-se de serviços criados ou modificados para este fim.

( ) Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que, além de executar funções para as quais foi aparentemente projetado, executa ações normalmente maliciosas e sem o conhecimento do usuário.

( ) Programa projetado para apresentar propagandas, seja por meio de um browser ou por algum outro programa instalado em um computador.

A sequência correta é:

  • A.

    III, I, II, IV.

  • B.

    III, I, IV, II.

  • C.

    IV, III, I, II.

  • D.

    IV, III, II, I.

A respeito de segurança da informação, julgue os próximos itens.

A gestão da continuidade de negócios é um processo que deve ser realizado no caso de perdas no funcionamento rotineiro de um ambiente computacional. Por envolver excessivos recursos humanos, financeiros e de informação, uma empresa somente deve defini-lo caso tenham sido identificadas ameaças potenciais que possam ocasionar riscos imediatos ao negócio.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...