Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O Hyper-V é um recurso do Windows Server 2008 que permite a execução de máquinas virtuais.
Para migrar servidores Windows existentes para um ambiente virtualizado, utiliza-se a ferramenta
Virtual Server Migration Toolkit
Hyper-V Manager
Hyper-V Migration Manager
System Migration Manager
Windows Server Migration Toolkit
Ciência da Computação - Virtualização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de conceitos e ferramentas de informática, arquitetura cliente-servidor, Internet e intranet, julgue os itens de 86 a 97.
Um sistema operacional que passa a funcionar dentro de outro sistema, podendo utilizar uma arquitetura diferente da máquina real, é um exemplo do conceito de virtualização.
Ciência da Computação - Vírus e anti-virus - Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP) - 2011
O tipo de vírus que permite que um computador infectado seja controlado remotamente é o
Vírus de Macro.
Stealth Virus.
Hijacker.
Backdoor.
Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado
pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao criptograma gerado, o código de decriptação.
pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o código de decriptação modificado por uma técnica de inserção aleatória de instruções lixo.
pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente.
apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o mesmo código de decriptação.
apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de instruções do processador.
Com relação aos conceitos de vírus, worms, cavalos de troia, analise:
I. Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Os vírus podem danificar software, hardware e arquivos.
II. Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume.
III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um cavalo de troia pode consumir memória e largura de banda de rede, o que pode travar o seu computador. São programas que não têm influência em diretivas e direitos de acesso externo, agem como disseminadores de códigos que danificam o funcionamento do Sistema Operacional.
Está(ão) correta(s) apenas a(s) afirmativa(s):
I, II, III
I, II
II, III
I
III
São aplicativos especificamente antivírus, EXCETO:
NOD32
Avirá
Opera
Avast
Kaspersky
Analise as afirmativas abaixo e assinale a alternativa CORRETA:
I Em uma VPN os dados trafegados são criptografados e podem ser lidos apenas pelos nós que possuem a chave de acesso à rede.
II Uma VPN pode ser criada tanto dentro de uma mesma LAN quanto entre LANs em posições geograficamente destintas.
III A VPN é útil principalmente quando se quer evitar que os dados trafegados seja acessados por outras máquinas na rede.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas I e III estão corretas.
Todas as afirmativas estão corretas.
Todas as afirmativas estão incorretas.
A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP
faz VPN nodo-a-nodo e criptografia na camada de enlace.
funciona em nível de transporte e utiliza endereço IP temporário.
utiliza criptografia em nível de rede e é um protocolo fim-a-fim.
usa criptografia de chave pública na camada de aplicação.
usa o algoritmo IDEA (64 bits) ou Blowfish (128 bits) para criptografar o IP.
A tecnologia VPN proporciona, em termos de níveis de segurança:
autenticação do usuário, apenas.
criptografia, apenas.
autenticação dos dados e autenticação do usuário, apenas.
autenticação do usuário e criptografia, apenas.
autenticação do usuário, criptografia e autenticação dos dados.
Julgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs).
Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...