Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um computador em um ambiente Windows, que esteja configurado para obter seu endereço IP por meio de DHCP, pode, através da funcionalidade APIPA (Automatic Private IP Addressing), atribuir a si mesmo um endereço IP caso um servidor DHCP não esteja disponível. Neste caso, o intervalo de endereços reservados para este fim pertence à rede
10.0.0.0/8
10.10.10.0/24
169.254.0.0/16
172.16.0.0/12
192.168.0.0/16
Os clusters envolvem a execução de aplicações que acessam e modificam dados compartilhados. Como resultado é mais difícil tornar tolerantes a falhas instalações de clusters, pois requerem software de monitoramento de falhas e infraestrutura especial. Clusters de alta disponibilidade incluem dois ou mais computadores e discos compartilhados. Sobre este tema considere:
I. Qualquer aplicação pode ser armazenada nos computadores ou no disco compartilhado, mas os dados devem ser armazenados no disco compartilhado. II. Se a aplicação falhar e não puder ser reiniciada ou se o computador inteiro falhar, o acesso exclusivo do nó aos dados da aplicação será encerrado e concedido a outro nó do cluster. A aplicação será reiniciada neste novo nó. III. Se a aplicação falhar e for reiniciada perderá as informações de estado que se encontravam na memória do sistema que falhou, mas poderá continuar a funcionar com base no estado que gravou pela última vez no disco compartilhado. Está correto o que se afirma emI e II, apenas.
III, apenas.
II, apenas.
I e III, apenas.
I, II e III.
É comum uma rede possuir dois (ou mais) servidores de correio eletrônico destinados à recepção de mensagens: um principal, responsável por entregar as mensagens para as caixas postais dos destinatários e outros secundários, que não fazem entrega de mensagens diretamente aos destinatários. Considerando que a Defensoria implementa este tipo de configuração como solução de correio eletrônico, assinale a afirmativa INCORRETA.
É importante verificar se o serviço de correio está se comportando como relay aberto. Uma maneira fácil de fazer isso é através de um comando telnet pela porta adequada, digitando os comandos do protocolo HTTP diretamente.
Caso o servidor principal fique impossibilitado de receber mensagens, os secundários as recebem e as enfileiram para retransmiti- las ao principal, quando este estiver restabelecido.
Todas as medidas anti-spam adotadas no servidor principal, como SPF, greylisting etc, devem, na medida do possível, ser implementadas no servidor secundário também, de modo que o spam seja barrado igualmente em qualquer um deles.
O servidor secundário deve saber para quais domínios ele pode fazer relay. Este servidor não deve ser configurado como null relay client, para evitar que sua combinação com o servidor principal forme um relay aberto de segundo nível.
O servidor principal deve assumir que o servidor secundário é confiável e não fazer testes de SPF, nem colocar em greylisting mensagens que venham dele, pois, se ele foi corretamente configurado, essas verificações já foram feitas. Caso seja utilizado SPF, pode-se implementar SRS no servidor secundário.
Na arquitetura de armazenamento baseada em
NAS (Network Attached Storage) utiliza-se uma rede específica para trafegar dados, aqueles a serem gravados e os que foram lidos, garantindo replicação e balanceamento de carga, sendo apropriada para backup.
SAN (Storage Attached Network), os dispositivos de armazenamento estão conectados diretamente a um computador com o papel de servidor de dados, com melhor desempenho, disponibilidade e resiliência em relação ao NAS.
DAS (Direct Attacahed Storage), os dispositivos de armazenamento estão conectados diretamente à rede de computadores.
NAS, não é possível utilizar Wi-Fi para conectá-la a um servidor.
NAS, os dispositivos de armazenamento operam no nível do arquivo, enquanto que na SAN operam com bloco de dados.
Sobre o DNS (Domain Name System), pode-se afirmar corretamente que
possibilita a identificação do domínio de origem de um endereço IP (Internet Protocol) através do DNS Revert.
funciona de forma centralizada (IANA - Internet Assigned Numbers Authority) e hierárquica.
provê serviços distintos, como distribuição de chaves, certificação da origem dos dados, da transação e da requisição.
pode ocorrer o DNS cache poisoning.
seus serviços são utilizados por vários protocolos, com exceção do FTP (File Transfer Protocol).
Associe os conceitos às siglas e respectivos significados:
I. STP (Spanning Tree Protocol).
II. VLAN.
III. VTP (VLAN Trunking Protocol).
IV. VPN (Virtual Private Network).
a. Protocolo que os switches usam para se comunicarem uns com os outros e trocarem informações sobre as configurações da VLAN (Virtual Local Area Network).
b. Coleção de nós que são agrupados em um único domínio broadcast, baseado em outra coisa que não na localização física.
c. Trabalha com o conceito de BDPU (Bridge Protocol Data Units) e de custo de caminho atribuído a cada porta, que pode ser raiz, designada e não designada.
d. Rede privada que ao invés de usar uma conexão física, como uma linha dedicada, utiliza conexões virtuais direcionadas através da Internet ligando a rede privada corporativa a outro escritório ou ao funcionário que trabalha à distância.
As associações corretas são:
I-a, II-b, III-c, IV-d.
I-c, II-b, III-a, IV-d.
I-b, II-d, III-a, IV-c.
I-d, II-a, III-b, IV-c.
I-a, II-c, III-d, IV-b.
os endereços Ethernet de origem e destino dos computadores envolvidos nessa troca de dados são, respectivamente, aa:aa:aa:00:00:02 e aa:aa:aa:00:00:01.
o protocolo utilizado no teste permite saber a rota para alcançar um host, mesmo na presença de firewall.
os endereços IP de origem e destino dos computadores envolvidos desde o inicio nas trocas de dados são, respectivamente, 10.1.1.1 e 10.1.1.2.
o comando utilizado no teste tem a finalidade de testar a conectividade e o congestionamento da rede.
o protocolo utilizado no teste permite o controle de fluxo de pacotes na rede.
Várias ferramentas adicionais que podem ser usadas para configurar, gerenciar e depurar o Active Directory estão disponíveis como ferramentas de linha de comando. Essas ferramentas são conhecidas como ferramentas de suporte. Relacione a ferramenta com a sua respectiva funcionalidade.
Ferramentas:
I. DSACLS.
II. NETDiag.
III. Netdom.
IV. ACLDiag.
V. Dcdiag.
Funcionalidades:
a. Determina se foi atribuído ou negado o acesso de um usuário a um objeto de diretório. Também pode ser usado para redefinir listas de controle de acesso com seu estado padrão.
b. Verifica a rede ponta a ponta e as funções de serviços distribuídas.
c. Analisa o estado de controladores de domínio em uma floresta ou empresa e reporta os problemas para ajudar na solução.
d. Exibe ou modifica listas de controle de acesso a objetos de diretório.
e. Gerencia relações de confiança em lotes, ingressa computadores em domínios e verifica relações de confiança e canais seguros.
Assinale a alternativa com os relacionamentos corretos:
I-d, II-b, III-e, IV-a, V-c.
I-c, II-b, III-a, IV-e, V-d.
I-a, II-e, III-c, IV-d, V-b.
I-b, II-c, III-d, IV-e, V-a.
I-d, II-a, III-b, IV-c, V-e.
Considere as afirmativas:
I. Um servidor proxy pode ser utilizado para compartilhar uma conexão com a Internet, melhorar o desempenho do acesso através de um cache de páginas e bloquear acesso a determinadas páginas; sempre há a necessidade de um computador dedicado para a execução deste serviço. II. Os serviços de multiplexação/demultiplexação, transferência de dados (confiável ou não), controle de fluxo e controle de congestionamento, são implementados pela camada de transporte, considerando a pilha de protocolos TCP/IP. III. Cabo par trançado, para tráfego de voz e dados e interligar computadores com switchs/hubs deve ser crimpado, a partir do pino 1, na seguinte sequência de cores: branco+laranja, laranja, branco+verde, azul, branco+azul, verde, branco+ marrom, marrom. IV. Os sistemas de IDS (Intrusion Detection System)/ IPS (Intrusion Prevention System) são conjuntos de ferramentas que, aplicados ao firewall, proporcionam o monitoramento de tráfego tanto de entrada como de saída, local ou em rede, permitindo saber qual a origem do ataque e tomar medidas, como bloqueio do endereço IP atacante. Está correto o que se afirma emI e II, apenas.
I, II e III, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
II, IV e V.
I, II e III.
I , IV e V.
III e IV.
II e V.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...