Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em sistemas operacionais Linux é possível o uso do comando ...... para a geração e checagem do MD5 de um arquivo.
Na frase acima, a lacuna deve ser corretamente preenchida porgstmd5sum.
hashmd5.
md5sum.
hashtools.
calcmd5.
O interpretador de comandos bash utilizado em sistemas UNIX permite a execução de scripts com a passagem de argumentos na linha de comando.
Um exemplo de trecho de código fonte que verifica se pelo menos 4 argumentos foram passados na linha de comando, encerrando o script em caso contrário, éif [ [email protected] -ne 4 ]; then exit; fi
if [ $* -le 4 ]; then exit; fi
if [ $* -lt 4 ]; then exit; fi
if [ $# -le 4 ]; then exit; fi
if [ $# -lt 4 ]; then exit; fi
O serviço de DNS é mantido pelo servidor named do pacote de software BIND em vários ambientes UNIX.
Para permitir consultas recursivas apenas para as estações da rede 192.168.10/24, deve-se configurar o arquivo named.conf com a opçãopermit-recursion { 192.168.10/24; };
allow-recursion { 192.168.10/24; };
restrict-recursion { 192.168.10/24; };
enable-recursion { 192.168.10/24; };
recursion 192.168.10/24;
Analise as seguintes afirmativas sobre servidores e sistemas operacionais de rede.
I. Solaris é um sistema operacional criado pela Sun que se baseia em Linux e tem suporte ao ZFS (Zeta File System), um sistema de arquivos robusto que suporta arquivos de até um zettabyte.
II. Windows Server 2008 suporta NTFS transacional, o que permite que operações com arquivos (um ou mais) sejam tratadas como uma transação atômica como em um banco de dados.
III. Ao executar o comando chmod 40 teste.txt no Linux, definimos que não há permissão de acesso para outros (others) usuários que não pertençam ao grupo proprietário do arquivo teste.txt e que a permissão de acesso deste grupo (group) será somente para leitura. As permissões do proprietário (owner) do arquivo teste.txt não serão alteradas.
Assinale a alternativa CORRETA:
A afirmativa III está errada e as afirmativas I, II estão corretas.
A afirmativa II está errada e as afirmativas I, III estão corretas.
A afirmativa I está errada e as afirmativas II, III estão corretas.
As afirmativas I, II e III estão corretas.
III, II, I, IV.
I, IV, II, III.
II, IV, I, III.
II, III, I, VI.
Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar:
Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede.
Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente.
Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante.
Sobre Cavalo de Tróia, é correto afirmar:
Consiste em um conjunto de arquivos .bat que não necessitam ser explicitamente executados.
Contém um vírus, por isso, não é possível distinguir as ações realizadas como consequência da execução do Cavalo de Tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus.
Não é necessário que o Cavalo de Tróia seja executado para que ele se instale em um computador. Cavalos de Tróia vem anexados a arquivos executáveis enviados por e-mail.
Não instala programas no computador, pois seu único objetivo não é obter o controle sobre o computador, mas sim replicar arquivos de propaganda por e-mail.
Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.
Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado
Cavalo de Troia.
Keyloggers.
Backdoors.
Spyware.
Worm.
O termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO
um arquivo .mp3 que infecta o sistema ao ser tocado.
um arquivo .doc que infecta o sistema ao ser aberto no editor.
uma extensão do navegador que infecta o sistema ao ser executada.
programa executável que infecta o sistema ao ser executado.
uma arquivo .xls que infecta o sistema ao ser aberto.
Trata-se de uma notícia alarmista e falsa, pois os computadores Mac são imunes a este tipo de ataque.
Caso seja fornecida a senha, o usuário perderá sua máquina, pois o Flashback irá destruir o disco rígido.
Certamente empresas especializadas podem oferecer soluções para desinfectar as máquinas Mac.
Dificilmente uma empresa, mesmo especializada, conseguirá oferecer soluções de desinfecção para máquinas Mac.
A Apple certamente irá à falência depois de uma notícia como esta.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...