Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em sistemas operacionais Linux é possível o uso do comando ...... para a geração e checagem do MD5 de um arquivo.

Na frase acima, a lacuna deve ser corretamente preenchida por

  • A.

    gstmd5sum.

  • B.

    hashmd5.

  • C.

    md5sum.

  • D.

    hashtools.

  • E.

    calcmd5.

O interpretador de comandos bash utilizado em sistemas UNIX permite a execução de scripts com a passagem de argumentos na linha de comando.

Um exemplo de trecho de código fonte que verifica se pelo menos 4 argumentos foram passados na linha de comando, encerrando o script em caso contrário, é

  • A.

    if [ [email protected] -ne 4 ]; then exit; fi

  • B.

    if [ $* -le 4 ]; then exit; fi

  • C.

    if [ $* -lt 4 ]; then exit; fi

  • D.

    if [ $# -le 4 ]; then exit; fi

  • E.

    if [ $# -lt 4 ]; then exit; fi

O serviço de DNS é mantido pelo servidor named do pacote de software BIND em vários ambientes UNIX.

Para permitir consultas recursivas apenas para as estações da rede 192.168.10/24, deve-se configurar o arquivo named.conf com a opção

  • A.

    permit-recursion { 192.168.10/24; };

  • B.

    allow-recursion { 192.168.10/24; };

  • C.

    restrict-recursion { 192.168.10/24; };

  • D.

    enable-recursion { 192.168.10/24; };

  • E.

    recursion 192.168.10/24;

Analise as seguintes afirmativas sobre servidores e sistemas operacionais de rede.

I. Solaris é um sistema operacional criado pela Sun que se baseia em Linux e tem suporte ao ZFS (Zeta File System), um sistema de arquivos robusto que suporta arquivos de até um zettabyte.

II. Windows Server 2008 suporta NTFS transacional, o que permite que operações com arquivos (um ou mais) sejam tratadas como uma transação atômica como em um banco de dados.

III. Ao executar o comando chmod 40 teste.txt no Linux, definimos que não há permissão de acesso para outros (others) usuários que não pertençam ao grupo proprietário do arquivo teste.txt e que a permissão de acesso deste grupo (group) será somente para leitura. As permissões do proprietário (owner) do arquivo teste.txt não serão alteradas.

Assinale a alternativa CORRETA:

  • A.

    A afirmativa III está errada e as afirmativas I, II estão corretas.

  • B.

    A afirmativa II está errada e as afirmativas I, III estão corretas.

  • C.

    A afirmativa I está errada e as afirmativas II, III estão corretas.

  • D.

    As afirmativas I, II e III estão corretas.

  • A.

    III, II, I, IV.

  • B.

    I, IV, II, III.

  • C.

    II, IV, I, III.

  • D.

    II, III, I, VI.

Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar:

  • A.

    Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede.

  • B.

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente.

  • C.

    Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque.

  • D.

    A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

  • E.

    Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante.

Sobre Cavalo de Tróia, é correto afirmar:

  • A.

    Consiste em um conjunto de arquivos .bat que não necessitam ser explicitamente executados.

  • B.

    Contém um vírus, por isso, não é possível distinguir as ações realizadas como consequência da execução do Cavalo de Tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus.

  • C.

    Não é necessário que o Cavalo de Tróia seja executado para que ele se instale em um computador. Cavalos de Tróia vem anexados a arquivos executáveis enviados por e-mail.

  • D.

    Não instala programas no computador, pois seu único objetivo não é obter o controle sobre o computador, mas sim replicar arquivos de propaganda por e-mail.

  • E.

    Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado

  • A.

    Cavalo de Troia.

  • B.

    Keyloggers.

  • C.

    Backdoors.

  • D.

    Spyware.

  • E.

    Worm.

O termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO

  • A.

    um arquivo .mp3 que infecta o sistema ao ser tocado.

  • B.

    um arquivo .doc que infecta o sistema ao ser aberto no editor.

  • C.

    uma extensão do navegador que infecta o sistema ao ser executada.

  • D.

    programa executável que infecta o sistema ao ser executado.

  • E.

    uma arquivo .xls que infecta o sistema ao ser aberto.

  • A.

    Trata-se de uma notícia alarmista e falsa, pois os computadores Mac são imunes a este tipo de ataque.

  • B.

    Caso seja fornecida a senha, o usuário perderá sua máquina, pois o Flashback irá destruir o disco rígido.

  • C.

    Certamente empresas especializadas podem oferecer soluções para desinfectar as máquinas Mac.

  • D.

    Dificilmente uma empresa, mesmo especializada, conseguirá oferecer soluções de desinfecção para máquinas Mac.

  • E.

    A Apple certamente irá à falência depois de uma notícia como esta.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...